目录遍历漏洞

参考:https://www.cnblogs.com/s0ky1xd/p/5823685.html

概念

在 web 功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值 (比如文件名称) 传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过 “…/” 这样的手段让后台打开或者执行一些其他的文件。 从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞。

需要区分一下的是,如果你通过不带参数的 url(比如:http://xxxx/doc)列出了 doc 文件夹里面所有的文件,这种情况,我们成为敏感信息泄露。 而并不归为目录遍历漏洞。

pikachu 靶场

工具:WebPathBrute
取决于字典
payload:http://127.0.0.1/pikachu/vul/dir/dir_list.php?title=../../../README.md

一些绕过方式

  1. 加密参数传递的数据
  2. 编码绕过
  3. 目录限定绕过
    在有些 Web 应用程序是通过限定目录权限来分离的。当然这样的方法不值得可取的,攻击者可以通过某些特殊的符号 ““来绕过。形如这样的提交 “downfile.jsp?filename=/…/boot”。能过这样一个符号,就可以直接跳转到硬盘目录下了。
  4. 绕过文件后缀过滤

利用

  1. 获取特殊文件的重要信息。
    数据库用户密码等
访问量 访客