cgi教学-cgi安全问题(四)--

cgi教学-cgi安全问题(四)--

ID:9663344

大小:48.50 KB

页数:2页

时间:2018-05-05

cgi教学-cgi安全问题(四)--_第1页
cgi教学-cgi安全问题(四)--_第2页
资源描述:

《cgi教学-cgi安全问题(四)--》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、CGI教学:CGI安全问题(四)>>2.5不要相信路径数据用户能修改的另一类型数据是PATH_INTO的服务器环境变量。该变量由CGIURL中紧跟在脚本文件名之后的任何路径信息填充的。例如,如果foobar.sh是一个CGlshell脚本,那么当foobar.sh运行时,URLcgi-bin/foobar.sh/extra/path/info将导致/extra/path/info被放进PATH_INFO环境变量中。如果使用这个PATH_INFO环境变量,就必须小心地完全验证它的内容。就像表单数据能以许

2、多种方式被修改一样,PATH_INFO也可以修改。盲目地根据PATH_INFO的中指定的路径文件进行操作的CGI脚本可能会让恶意的用户对服务器造成伤害。例如,如果某个CGI脚来设计用于简单地打印出PATH_INFO中引用的文件,那么编辑该CGIURL的用户就可以读取机器上的几乎所有文件,如下所示:#!/bin/sh#Sendtheheaderecho"Conext-type:text/html"echo""#L#!/bin/shecho"<HTML><HEADER><TI

3、TLE>File</TITLE><HEADER><BODY>"echo"Hereisthefileyourequested:<PRE>"cat$PATH_INFOecho"</PRE></BODY><HIML>"尽管在用户只单击预定义的链接(即cgi-bin/foobar.sh/public/faq.txt)时,该脚本正常工作,但是一个更有创造性的(或恶意的)用户可能会利用它接收服务器上的任何文件。如果他想进

4、入cgi-bin/foobar.sh/etc/passingConventions(UNC)引用。一个UNC文件规格指定机器名和一个共享点,其余部分与指定机器上的指定的共享点有关。UNC文件规格总是以两个反斜线开头。应拒绝任何UNC路径。2.6一切看起来都正常,不过…现在已经知道了用户能给CGI脚本提供非预期的数据的几种方式以及如何对付它们了,余下的更大问题是如何验证用户提交的合法数据。大部分情况下,正确但聪明地编写的表单提交会导致比越界数据更多的问题。忽略无意义的输入很容易,但确定合法的、正确格式的

5、输入会不会导致问题就要困难得多。因为CGI脚本非常灵活,几乎可做计算机能做的任何事情,所以安全方面的一个很小失误往往能被无限制地加以利用——而这正是最危险的地方。>>>>这篇文章来自..,。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。