对手使用目录列表来查看应用程序中的敏感文件。这是访问备份文件的一个示例。攻击向http://www.example.com/admin/提出了请求,并在响应中接收以下动态目录索引内容:/admin名称的索引最后修改大小的索引backup/31-may-2007 08:18--apache/ 2.0.55服务器www.example.com端口80 目标应用程序在普通HTML网页中没有直接与“备份”目录的超链接,但是由于索引内容,攻击者已经了解了此目录。然后,客户端请求备份目录URL,并接收其中包含“ db_dump.php”文件的输出。该敏感数据不应公开披露。 |