小编und*_*und的帖子

确定可能成功的探测是否成功利用?

日志观察报告输出了以下消息。

A total of 1 possible successful probes were detected (the following URLs
contain strings that match one or more of a listing of strings that
indicate a possible exploit):

/?_SERVER[DOCUMENT_ROOT]=../../../../../../../../../../../etc/passwd%00 HTTP Response 200
Run Code Online (Sandbox Code Playgroud)

我知道这个匹配是基于来自 Logwatch 的预定义字符串列表,它是一个可能的漏洞,但我不确定如何进一步调查以确保它不是一个。

  1. 仅在浏览器中访问此 url 并检查是否没有输出私人信息或是否有其他方法/地方我需要检查就足够了吗?

  2. HTTP 响应 200 是否意味着它到达了 /etc/passwd 目录?

security drupal

3
推荐指数
1
解决办法
1116
查看次数

标签 统计

drupal ×1

security ×1