Web安全 目录遍历漏洞(带你畅读 服务器中的机密文件.)
2023-09-27 14:29:29 时间
目录遍历漏洞概括:
在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“ ../ ”这样的手段让后台打开或者执行一些其他的文件。 导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞.(跟文件包含漏洞有差不多的意思.)
目录:
(1)当我们点击一个地址(可以图片也可以是文件等.)的时候,可以查看地址是否有变量,这个变量传入的数据是否是我们可以控制的.
(2)查看这个变量传入的数据是否是我们可以控制的.(如果是我们就可以控制的,说明:可能存在目录遍历漏洞.)
(3)畅读 服务器文件.(我们要读取之前有知道服务器的文件路径(这个我们也可以去猜的,不断尝试就行.))
靶场:
本地自己搭建的 Pikachu(皮卡丘)靶场:安装在win XP(IP地址:192.168.1.102)
Pikachu(皮卡丘)靶场搭建链接:Web安全 Pikachu(皮卡丘)靶场搭建._半个西瓜.的博客-CSDN博客
目录遍历漏洞 步骤:
(1)当我们点击一个地址(可以图片也可以是文件等.)的时候,可以查看地址是否有变量,这个变量传入的数据是否是我们可以控制的.
(2)查看这个变量传入的数据是否是我们可以控制的.(如果是我们就可以控制的,说明:可能存在目录遍历漏洞.)
测试:(1)../ 是退到当前目录的上一个目录.
(2)如果不知道服务器目录有多少个,想回到服务器的C盘开始目录.可以使用../../../../../多个../就可以回到C盘开始目录了.
(3)畅读 服务器文件.(我们要读取之前有知道服务器的文件路径(这个我们也可以去猜的,不断尝试就行.))
其他这个 目录遍历漏洞 和 文件包含漏洞 差不多一个意思,大家也可以看一下文件包含漏洞:Web安全 文件包含漏洞 (直接拿到 服务器 的最高权限)_半个西瓜.的博客-CSDN博客_文件包含漏洞如何验证
目录遍历漏洞的防御:
(1)对用户的输入数据进行验证,特别是路径替代字符“../ , ..\ , %00 等”.
(2)尽可能采用白名单的形式,验证所有输入.
(3)合理配置web服务器的目录权限.
(4)程序出错时,不要显示内部相关细节.
相关文章
- 一场被阻止的超级风暴背后:“手抖”笔误引发的大漏洞 BadKernel 为什么这么可怕
- 听补天漏洞审核专家实战讲解XXE漏洞
- 乌云曝百度多款App存漏洞 可远程控制安卓机
- Spring 漏洞及其修复方案
- Android 5.x重大漏洞:谁都能轻松绕过锁屏密码
- 从PayPal漏洞奖励计划页面 发现服务器远程代码执行漏洞 然而故事并没有结束
- 绿盟科技网络安全威胁周报2017.21 关注Samba远程代码执行漏洞CVE-2017-7494
- Intel多款产品远程管理技术AMT出现本地及远程提权漏洞CVE-2017-5689 攻击者可以获得高级权限
- TP-Link C2和C20i产品出现命令注入、DoS等多个漏洞 绿盟科技发布安全威胁通告
- BlueStacks被曝巨大漏洞,Android模拟器可被远程控制
- Windows Server中的 WINS 服务器远程内存损坏漏洞分析
- 价值10000美元的Uber漏洞,可随意重置任何账户的密码
- 蓝牙危机:蓝牙漏洞致使Nest Dropcam无线摄像头深陷安全危机
- 88.网络安全渗透测试—[常规漏洞挖掘与利用篇4]—[xss漏洞测试-加载payload的方法]
- 【vulhub漏洞复现】CVE-2015-5254 ActiveMQ反序列化漏洞
- 再聊聊fastjson的一个漏洞
- Web 攻防之业务安全:越权访问漏洞 测试.
- [ 攻防演练演示篇 ] 利用通达OA 文件上传漏洞上传webshell获取主机权限