- android - RelativeLayout 背景可绘制重叠内容
- android - 如何链接 cpufeatures lib 以获取 native android 库?
- java - OnItemClickListener 不起作用,但 OnLongItemClickListener 在自定义 ListView 中起作用
- java - Android 文件转字符串
黑客能够从服务器下载 index.php 文件的机会有多大(不是结果,而是 index.php 文件的内容)?您是否建议将 index.php 的内容放入 modules/index_content.php,其中 modules 文件夹受 .htaccess 保护并且 index.php 包含唯一的字符串 <?php require_once('modules/index_content.php') ?>
?有道理吗?
最佳答案
源代码泄露可能发生在配置良好的服务器上,并不像您想象的那么罕见。正如其他人所说,如果您的服务器配置合理,那么直接请求 PHP 文件的人就不会有问题。
但是您仍然可能容易受到以下攻击:
可通过备份访问脚本源
许多编辑留下的备份文件带有常见的文件扩展名,例如~
或.bak
。您的服务器可能不会通过 PHP 解释器运行它们,因为它们通常配置为通过文件扩展名运行。留下这些备份文件,您可能会泄露您的来源。
本地文件包含
如果您有一个使用用户输入来读取其他文件的网络应用程序,也可能会出现问题。如果脚本没有正确验证用户输入,它可能容易受到 LFI 的攻击。诸如此类的脚本应该只读取列入白名单的文件,或者至少限制在某个目录中。如果“../”被接受,那么你就有了一个目录遍历漏洞,这会加剧上述两个漏洞的严重性。
除此之外,许多服务器已启用
目录浏览
如果默认文件不存在(index.html、index.php、default.htm 等),您的服务器将列出目录中的文件。这本身不会泄露任何来源,但确实允许将服务器上的许多文件(服务器端处理或未处理)枚举给恶意用户,从而很容易集中进一步的攻击。</p>
通过备用服务器的来源披露
另一种意外情况可能是当两个 Web 服务器指向(可能是间接地)同一个文档根目录时。如果其中一个 Web 服务器未配置为处理 PHP,则可以公开源。当 Web 服务器配置为针对某些 URL 模式(通常按目录)反向代理到链接的应用程序服务器时,我已经多次偶然看到这种情况发生。例如让 Tomcat 处理/forum 下的一切。
SQL 注入(inject)
几乎每个严肃的 DBMS 都有一个允许它读取系统上的文件的功能。如果您不保护您的数据库输入(请只使用参数化查询),您可能容易通过此机制泄露源代码。请注意,在这种情况下,源代码泄露是您最后关心的问题。
我敢肯定还有很多其他方式,但这些是我看到的此类披露的一些最常见方式。请记住,安全是一个过程,其范围很广。通常,引起问题的是被视为独立实体的关注点、系统或应用程序之间的交互。
关于php - index.php 及其内容的保护,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/7106420/
我知道这有点愚蠢,但我需要保护 javascript,从某种意义上说,我希望增加尽可能多的安全性,以免它被盗版。好吧,因为它是系统的核心组件。我打算用YUI compressor来压缩混淆。 但我还想
因此,当我的宏运行时,我有这些简单的子程序可以解除保护而不是保护东西,唯一的问题是我的一些工作表实际上是图表,并且在调用这些子程序时它们没有得到保护。如何更改我的代码以合并图表?谢谢! Sub Unp
有很多关于 preventing CSRF 的文章. 但我就是不明白:为什么我不能只解析目标页面表单中的 csrf token 并将其与我的伪造请求一起提交? 最佳答案 如果您能够将脚本代码注入(in
关闭。这个问题是off-topic .它目前不接受答案。 想改善这个问题吗? Update the question所以它是 on-topic对于堆栈溢出。 9年前关闭。 Improve this q
我正在使用一个包含用于docker创建的敏感信息的env文件。 但问题是它们并不安全。可以通过docker inspect轻松查看它们,因此,任何可以运行docker命令的用户都可以使用它们。 我正在
NSA在此处提供了保护.NET框架2.0版的指南:http://www.nsa.gov/ia/_files/app/I731-008R-2006.pdf 我想知道他们是否提供更高版本的指南,例如版本3
我编写了一个 Java 应用程序,并计划在线发布它。每个版本都将使用我制作的 secret 序列 key 锁定。 我需要从反编译器等保护我的 jar 文件。这是我到目前为止所做的: 用户在表格中输入他
我不知道为什么这不起作用。如果 ?Session=2 不是您发出的,那么您将返回您的帐户。 这是我的代码: query("SELECT * FROM user_host WHERE uid = '"
我是 elasticsearch 的新手,但我非常喜欢它。我唯一找不到也无法完成的是保护生产系统的 Elasticsearch 。我读了很多关于在 elasticsearch 前使用 nginx 作为
假设我有以下头文件: #ifndef TESTCLASS_H #define TESTCLASS_H #include class TestClass { public: TestClass
在 C++ 中,我有一个基类 A,一个子类 B。两者都有虚方法 Visit。我想在 B 中重新定义“访问”,但 B 需要访问每个 A(以及所有子类)的“访问”功能。 我有类似的东西,但它告诉我 B 无
我目前正在使用 Apache FOP 库生成 PDF。我希望这些 PDF 免受复制粘贴,因此人们必须使用实际的 OCR 库(或手动输入)来获取 PDF 上的信息。 FOP 显然提供了一些安全性,然后将
我有一个使用 JSONP 进行跨域 ajax 调用的脚本。这很好用,但我的问题是,有没有办法阻止其他站点访问这些 URL 并从中获取数据?我基本上想制作一个允许的站点列表,并且只返回列表中的数据。我正
我在基于 Html/Javascript 构建的 Web 应用程序上使用了一些全局变量。我跨页面(或部分页面)使用这些变量,有时它们用作 ajax 调用的发布数据。我的问题是:这有多安全?当然,我可以
我有一个扩展到多个类文件的大项目。这个项目是在赶时间前匆忙完成的。这对项目安全造成了影响。所以简单来说,理论上任何人都可以在我的项目中调用一个 AJAX 脚本并让它运行,因为脚本中的函数不是用户权限感
相当多的人对 ivé 发送给他们的 dll 真正感兴趣,他们不是那种应该经常免费赠送的类型... 我只是想知道,如果我要出售我的组件、用户控件等,我将如何在所有权/加密代码(如果可能)等方面保护它们。
我正在开发一个 PHP 库,我们将在其中为客户提供加密代码。该代码将包括一个他们可以实例化的主要类,该类将处理许可证验证并公开其使用方法。主类将实例化几个子类,每个子类都包含在自己的文件中。我怎样才能
我有一个以 VUEJS 作为前端的 Laravel 应用程序,我通过创建 API 路由获取数据。因此,例如获取帖子数据的路线将是 http://localhost/api/posts 保护路线的最佳方
在许多网页上,我们都包含外部脚本。无论是类似于 Facebook 的按钮、用于分析或广告系统的客户端代码、外部评论提供商还是其他东西。 那些脚本无法访问我的 Ajax 资源,因为一直在检查原始 hea
我目前正在使用 PHP/MySQL 开发一个公开和开放源代码的软件。我在一个文件夹中有几个重要的 SECRET TXT 文件。我在软件中使用它们,但问题是它们也可以被任何知道文件夹和文件名的人读取:
我是一名优秀的程序员,十分优秀!