Является ли предоставление публичного доступа к абсолютному системному пути к файлу уязвимостью системы безопасности, и если да, то каким образом?

Является ли предоставление публичного доступа к абсолютному системному пути к файлу уязвимостью системы безопасности, и если да, то каким образом?

EDIT: Я переформулировал заголовок и свой вопрос, сделав его более общим, а также более конкретным в отношении ответа, который я ищу.

Я допустил ошибку, когда вносил некоторые изменения в свои файлы PHP, и использовал __DIR__динамический URL-адрес в перенаправлении. Так что если пользователи попадали на перенаправление из-за выхода из системы, они бы попадали на URL-адрес, который выглядит примерно так: /home/filesystem/path/to/logoutpage.php в URL-адресе, который отображается в адресной строке пользователя.

Мой вопрос: представляет ли собой раскрытие абсолютного системного пути к файлу уязвимость безопасности? И если да, то как это делает сайт/сервер уязвимым? Как это раскрывает данные? И если да, то может ли кто-нибудь описать, как будет выглядеть атака?

Кстати:

Я изучил файлы журналов, и все попытки получить доступ к этому URL-адресу (10 из них, которые, конечно же, привели к ошибке 404, поскольку по этому пути не существует файла) были предприняты либо мной, либо, насколько я могу судить, поисковой системой Sogou (см. мой комментарий ниже, чтобы узнать, как я это понял). Поскольку я думаю, что у Soguo есть дела поважнее, чем пытаться атаковать меня, я считаю, что повода для беспокойства нет.

Я не предоставил никаких файлов, содержащих конфигурацию, только файл, представляющий собой страницу, позволяющую повторно войти в систему после выхода из нее.

Это небольшой веб-сайт, используемый частным сообществом друзей, доступный только для 35 зарегистрированных пользователей. Он предназначен только для информации; кроме хранения адресов электронной почты для идентификации входа, никакие другие данные пользователей не хранятся.

решение1

Учитывая, что все попытки доступа к этим неверным URL-адресам привели к ошибкам 404, единственное, что вы раскрыли, — это корневой каталог документов вашего веб-сервера. Злоумышленнику нужно знать это, чтобы получить доступ к файлам, которые вы обслуживаете, но сначала злоумышленнику нужно будет как-то взломать систему. И если злоумышленник взломал систему, он может легко прочитать конфигурацию вашего веб-сервера, чтобы найти корневой каталог документов, или просто покопаться в файловой системе, пока не найдет его. Так что вы раскрыли очень мало информации, которая могла бы иметь значение.

Связанный контент