以下哪些方法可以预防路径遍历漏洞()
A.在unix中使用chrooted文件系统防止路径向上回朔
B.程序使用一个硬编码,被允许访问的文件类型列表
C.使用相应的函数如(java)getCanonicalPath方法检查访问的文件是否位于应用程序指定的起始位置
D.对用户提交的文件名进行相关解码与规范化
- · 有3位网友选择 D,占比33.33%
- · 有2位网友选择 B,占比22.22%
- · 有2位网友选择 C,占比22.22%
- · 有2位网友选择 A,占比22.22%
A.在unix中使用chrooted文件系统防止路径向上回朔
B.程序使用一个硬编码,被允许访问的文件类型列表
C.使用相应的函数如(java)getCanonicalPath方法检查访问的文件是否位于应用程序指定的起始位置
D.对用户提交的文件名进行相关解码与规范化
A.在unix中使用chrooted文件系统防止路径向上回朔
B.程序使用一个硬编码,被允许访问的文件类型列表
C.对用户提交的文件名进行相关解码与规范化
D.使用相应的函数如(java)getCanonicalPath方法检查访问的文件是否位于应用程序指定的起始位置
A.路径遍历漏洞允许攻击者访问受限的目录,获取系统文件及服务器的配置文件
B.Web服务器提供访问控制列表和根目录访问的安全机制
C.使用GET或是POST的请求方法可以获得输入
D.路径遍历漏洞没有任何危害
A.路径遍历漏洞的威胁在于web根目录所在的分区,无法跨越分区读取文件。
B.通过任意更改文件名,而服务器支持“~/”,“/、、”等特殊符号的目录回溯,从而 使攻击者越权访问或者覆盖敏感数据,就是路径遍历漏洞
C.路径遍历漏洞主要是存在于Web应用程序的文件读取交互的功能块
D.URL,http://127.0.0.1/getfile=imagE.jgp,当服务器处理传送过来的imag
E.jpg文件名后,Web应用程序即会自动添加完整路径,形如“d://site/images/imagE.jpg”,将读取的内容返回给访问者
A.对用户提交的文件名进行解码、规范
B.检查文件名是否包含路径遍历序列
C.使用一个硬编码的、允许访问的文件
D.限定访问者来源
A.访问网站根目录以外的文件
B.访问管理员使用的管理后台
C.列出网站中全部页面内容
D.列出FTP服务器上所有文件
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!