日志观察报告输出了以下消息。
A total of 1 possible successful probes were detected (the following URLs
contain strings that match one or more of a listing of strings that
indicate a possible exploit):
/?_SERVER[DOCUMENT_ROOT]=../../../../../../../../../../../etc/passwd%00 HTTP Response 200
Run Code Online (Sandbox Code Playgroud)
我知道这个匹配是基于来自 Logwatch 的预定义字符串列表,它是一个可能的漏洞,但我不确定如何进一步调查以确保它不是一个。
仅在浏览器中访问此 url 并检查是否没有输出私人信息或是否有其他方法/地方我需要检查就足够了吗?
HTTP 响应 200 是否意味着它到达了 /etc/passwd 目录?