burp靶场-path traversal

本文详细解释了路径遍历漏洞的概念,展示了在Linux和Windows系统中的实例,涉及简单案例、绝对路径绕过、URL编码技巧以及防御方法。同时引用了OWASP测试指南,提供了一些实用的防御和测试资源。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

路径遍历

1.路径遍历漏洞

### 什么是路径遍历
路径遍历也称为目录遍历。这些漏洞使攻击者能够读取正在运行应用程序的服务器上的任意文件。这可能包括:
应用程序代码和数据。
后端系统的凭据。
敏感的操作系统文件。

###
<img src="/loadImage?filename=218.png">
### linux系统:
https://insecure-website.com/loadImage?filename=../../../etc/passwd
### windows系统:
### 注意:在 Windows 上, 和../都是..\有效的目录遍历序列
https://insecure-website.com/loadImage?filename=..\..\..\windows\win.ini

实验1:路径遍历简单案例

Lab: File path traversal, simple case
读取:/etc/passwd
进入靶场,点击功能,查看前端代码等,使用burp查看代理历史流量包:
在这里插入图片描述
将数据包发到repeater:
修改GET url:/image?filename=54.jpg
在这里插入图片描述
修改fi

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值