zl程序教程

您现在的位置是:首页 >  其他

当前栏目

Web安全 目录遍历漏洞(带你畅读 服务器中的机密文件.)

2023-09-27 14:29:29 时间

目录遍历漏洞概括:

在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“ ../ ”这样的手段让后台打开或者执行一些其他的文件。 导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞.(跟文件包含漏洞有差不多的意思.

目录

目录遍历漏洞 步骤:

(1)当我们点击一个地址(可以图片也可以是文件等.)的时候,可以查看地址是否有变量,这个变量传入的数据是否是我们可以控制的.

(2)查看这个变量传入的数据是否是我们可以控制的.(如果是我们就可以控制的,说明:可能存在目录遍历漏洞.)

(3)畅读 服务器文件.(我们要读取之前有知道服务器的文件路径(这个我们也可以去猜的,不断尝试就行.))

目录遍历漏洞的防御:


靶场:

本地自己搭建的 Pikachu(皮卡丘)靶场:安装在win XP(IP地址:192.168.1.102)

Pikachu(皮卡丘)靶场搭建链接:Web安全 Pikachu(皮卡丘)靶场搭建._半个西瓜.的博客-CSDN博客


目录遍历漏洞 步骤:

(1)当我们点击一个地址(可以图片也可以是文件等.)的时候,可以查看地址是否有变量,这个变量传入的数据是否是我们可以控制的.


(2)查看这个变量传入的数据是否是我们可以控制的.(如果是我们就可以控制的,说明:可能存在目录遍历漏洞.

测试:(1)../ 是退到当前目录的上一个目录.
      (2)如果不知道服务器目录有多少个,想回到服务器的C盘开始目录.可以使用../../../../../多个../就可以回到C盘开始目录了.


(3)畅读 服务器文件.(我们要读取之前有知道服务器的文件路径(这个我们也可以去猜的,不断尝试就行.


其他这个 目录遍历漏洞 和 文件包含漏洞 差不多一个意思,大家也可以看一下文件包含漏洞:Web安全 文件包含漏洞 (直接拿到 服务器 的最高权限)_半个西瓜.的博客-CSDN博客_文件包含漏洞如何验证


目录遍历漏洞的防御:

(1)对用户的输入数据进行验证,特别是路径替代字符“../  ..\  %00 等”.

(2)尽可能采用白名单的形式,验证所有输入.

(3)合理配置web服务器的目录权限.

(4)程序出错时,不要显示内部相关细节.

          


参考链接:目录遍历漏洞_Sakura0824的博客-CSDN博客_目录遍历修复