网络安全 kali web安全【渗透测试】目录遍历漏洞

本文介绍了Web安全中的路径遍历漏洞,详细讲解了漏洞的原理、常见检测方法和绕过策略。路径遍历漏洞允许攻击者越权访问敏感数据,如配置文件和系统文件。为了防止此类漏洞,应采取数据净化、目录权限控制等防御措施。文章还提到了目录遍历的检测和入门网络安全的建议。

许多的Web应用程序一般会有对服务器的文件读取查看的功能,大多会用到提交的参数来指明文件名 形如:http://www.nuanyue.com/getfile=image.jgp

当服务器处理传送过来的image.jpg文件名后,Web应用程序即会自动添加完整路径,形如“d://site/images/image.jpg”,将读取的内容返回给访问者。

初看,在只是文件交互的一种简单的过程,但是由于文件名可以任意更改而服务器支持“~/”,“../”等特殊符号的目录回溯,从而使攻击者越权访问或者覆盖敏感数据,如网站的配置文件、系统的核心文件,这样的缺陷被命名为路径遍历漏洞。在检查一些常规的Web应用程序时,也常常有发现,只是相对隐蔽而已。

发现路径遍历漏洞 路径遍历漏洞的发现,主要是对Web应用程序的文件读取交互的功能块,进行检测,面对这样的读取方式:

“http://www.nuanyue.com/test/downfile.jsp?filename=fan.pdf”
复制代码

我们可以使用 “../”来作试探,

比如提交Url:“getfile=/fan/fan/*53.pdf”,而系统在解析 是“d://site/test/pdf/fan/fan/../../*53.pdf" 通过“../”跳转目录“/fan”,即“d://site/test/pdf/*53.pdf”, 返回了读取文件的正常的页面。

路径遍历漏洞隐藏一般在文件

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值