【burpsuite安全练兵场-服务端3】目录遍历漏洞-6个实验(全)

前言:

介绍:

![](https://img-
blog.csdnimg.cn/3e1c80dc452343c9b3e29c5030fa90b1.png)博主:网络安全领域狂热爱好者(承诺在优快云永久无偿分享文章)。

![](https://img-
blog.csdnimg.cn/3e1c80dc452343c9b3e29c5030fa90b1.png)殊荣:优快云网络安全领域优质创作者,2022年双十一业务安全保卫战-
某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。

![](https://img-
blog.csdnimg.cn/3e1c80dc452343c9b3e29c5030fa90b1.png)擅长:对于技术、工具、漏洞原理、黑产打击的研究。

![](https://img-
blog.csdnimg.cn/3e1c80dc452343c9b3e29c5030fa90b1.png)C站缘:C站的前辈,引领我度过了一个又一个技术的瓶颈期、迷茫期。


导读:

![](https://img-
blog.csdnimg.cn/b1b5426baac44b97b68428245cc35d77.png)面向读者:对于网络安全方面的学者。

本文知识点:

(1)通过目录遍历阅读任意文件(√)

(2)利用文件路径遍历漏洞的常见障碍(√)

(3)如何防止目录遍历攻击(√)

![](https://img-

blog.csdnimg.cn/19e90c25b42d4b368c3c94da4b04afb0.png)让读者如虎添翼

服务端专项所需基础知识学习目标状态

【0X01】SQL注入-17个实验(全)| 1、数据库基本语法|

1、掌握SQL注入方法

2、掌握不同注入的区别

3、掌握注入的意义,即可以发现的信息

| 已发布

【0X02】身份认证漏洞-16个实验(全)|

1、基本信收集

2、爆破工具的使用(如BP)

3、需要一点的逻辑分析能力

|

1、掌握身份验证的方法

2、掌握对数据包差别的细微分析

3、掌握身份认证的基本逻辑

| 已发布

【0X03】目录遍历漏洞-6个实验(全)| 1、对于路径的敏感度|

1、掌握路径模糊查询(爆破)

2、掌握基本的绕过方法

| 已发布

【0X04】操作系统命令注入-5个实验(全)|

1、基本操作系统命令(可慢慢接触后学)

2、带外的平台(可慢慢发现)

3、带外的服务器(实验可使用BP提供的)

|

1、掌握基本命令

2、掌握BP提供的服务器

3、掌握拼拼接命令

| 已发布

【0X05】业务逻辑漏洞-11个实验(全)|

1、需要会基本的BP使用能力(后期可不断提高)

2、基础的数据包分析能力(可不断提升)

|

1、掌握如何分析业务逻辑

2、掌握业务逻辑的可能缺陷

3、掌握业务逻辑的第三方功能

| 已发布

【0X06】信息泄露漏洞-5个实验(全)|

1、需要会一些发现的工具(后期可不断使用新工具)

2、需要会一点Linux基本工具命令

|

1、掌握BP信息收集的工具的使用方法

2、掌握常见的信息泄露及其获取方法

| 已发布
【0X07】访问控制| 即将发布,敬请期待| ——| ——
【0X08】文件上传| 即将发布,敬请期待| ——| ——
【0X09】服务端请求伪造SSRF| 即将发布,敬请期待| ——| ——
【0X10】XEE注射| 即将发布,敬请期待| ——| ——


目录

一、目录遍历

1、意义

二、通过目录遍历阅读任意文件

1、示例

实验1:文件路径遍历(简单)

三、利用文件路径遍历漏洞的常见障碍

1、对于…/等的限制

实验2:文件路径遍历(用绝对路径旁路阻止遍历序列)

2、嵌套遍历序列

实验3:文件路径遍历(非递归地剥离遍历序列)

3、编码绕过

实验4:文件路径遍历(用多余的URL解码剥离遍历序列)

4、基文件夹开头

实验5:文件路径遍历(验证路径起始)

5、文件扩展名固定

实验6:文件路径遍历(空字节旁路验证文件扩展名)

四、如何防止目录遍历攻击


![](https://img-

blog.csdnimg.cn/0797a1b4a28e49479db240e038a7969d.png)助你一臂之力

📋问题1:如何快速发现漏洞点的?

🎯编写自动化脚本跑,BP跑

🎯如发现特定框架等,使用特定的目录字典进行跑

🎯特殊字符字典搜集


📋问题2:使用的工具有哪些?

🎯BP必备(爆破跑的时候,HTTP历史记录收集收集)

🎯dirsearch.py、御剑等

一、目录遍历

1、意义

1、目录遍历(也称为文件路径遍历)是一个Web安全漏洞,使得攻击者能够读取运行应用程序的服务器上的任意文件(包括应用程序代码和数据、后端系统的凭据以及敏感的操作系统文件)


2、在某些情况下,攻击者可能能够写入服务器上的任意文件,从而允许他们修改应用程序数据或行为,并最终完全控制服务器



二、通过目录遍历阅读任意文件

1、示例

1、销售商品图像的购物应用程序:
图像通过HTML加载,如
<img src="/loadImage?filename=218.png">


该loadImage图像URL采用filename参数并返回指定文件的内容

映像文件本身存储在磁盘上的位置/var/www/images/。为返回映像,应用程序将请求的文件名附加到此基目录,并使用文件系统API读取文件的内容。

文件路径:/var/www/images/218.png






2、攻击者:

如果应用程序未对目录遍历进行防御,请求以下URL,从服务器的文件系统中检索任意文件: 
https://insecure-website.com/loadImage?filename=../../../etc/passwd

这将导致应用程序从以下文件路径读取:
/var/www/images/../../../etc/passwd
(../表示向上一级目录)

Unix的操作系统上:  ../
Windows:         ../ and ..\ 都是有效的目录遍历序列

系统文件:
https://insecure-website.com/loadImage?filename=..\..\..\windows\win.ini

涉及实验:

实验1:文件路径遍历(简单)

实验1:文件路径遍历(简单)

信息:

需要我们检索/etc/passwd的内容


part1:

随便点开一个博客

(同时抓包)

第三个数据包就带有filename参数进行检索内容,修改filename参数


part2:

发送到repeater进行分析

…/…/…/etc/passwd

检索出了密码

在拦截的数据包中修改后取消拦截



三、利用文件路径遍历漏洞的常见障碍

1、对于…/等的限制

1、将用户输入放置到文件路径中的应用程序实现了某种类型的防御路径遍历攻击,而这些攻击通常可以被绕过

————

2、如果应用程序从用户提供的文件名中剥离或阻止目录遍历序列,那么就有可能使用各种技术绕过防御

如,使用文件系统根目录的绝对路径(filename=/etc/passwd)直接引用文件,而不使用任何遍历序列。

————

涉及实验:

实验2:文件路径遍历(用绝对路径旁路阻止遍历序列)

实验2:文件路径遍历(用绝对路径旁路阻止遍历序列)

信息:

绝对路径/etc/passwd


part1:

点击一个博客

第三个数据包的filename参数


part2:

发到repeater

题目提示的绝对路径/etc/passwd

账号密码回显

修改数据包,并关闭拦截


2、嵌套遍历序列

如…// or …/ ,当内部序列被剥离时(过滤一遍),它将恢复为简单的遍历序列

————

涉及实验:

实验3:文件路径遍历(非递归地剥离遍历序列)

实验3:文件路径遍历(非递归地剥离遍历序列)

信息:

还是告诉了/etc/passwd


part1:

拦截到第三个数据包


part2:

发送到repeater

使用嵌套遍历…//…//…//etc/passwd

数据包修改,并关闭拦截


3、编码绕过

1、除去遍历序列:在某些上下文中,如在URL路径或filename的参数multipart/form-
data请求时,Web服务器可能会在将输入传递到应用程序之前去除任何目录遍历序列。

2、编码绕过:有时可以通过URL编码或甚至双URL编码来绕过这种清理,…/
字符,一次编码%2e%2e%2f、二次编码%252e%252e%252f。各种非标准编码,如…%c0%af或…%ef%bc%8f,也可能起到作用

3、工具:BP
Intruder提供了一个预定义的负载列表(将GitHub或自己收集的特殊编码导入,观察哪些可以使用),其中包含各种可供尝试的编码路径遍历序列。


涉及实验:

实验4:文件路径遍历(用多余的URL解码剥离遍历序列)

实验4:文件路径遍历(用多余的URL解码剥离遍历序列)

信息:

还是告诉了/etc/passwd


part1:

拦截到第三个数据包


part2:

发送到repeater

URL编码一次

URL编码二次


使用编码绕过…%252f…%252f…%252fetc/passwd

数据包修改,并关闭拦截


4、基文件夹开头

要求用户提供的文件名必须以预期的基文件夹开头

如,/var/www/images

需要包括基本文件夹,加上遍历序列:

filename=/var/www/images/…/…/…/etc/passwd


涉及实验:

实验5:文件路径遍历(验证路径起始)

实验5:文件路径遍历(验证路径起始)

信息:

还是告诉了/etc/passwd


part1:

拦截到第四个数据包


part2:

发送到repeater

带基路径的遍历/var/www/images/…/…/…/etc/passwd

数据包修改,并关闭拦截


5、文件扩展名固定

应用程序要求用户提供的文件名必须以预期的文件扩展名(如.png)结尾,则可以使用空字节在所需扩展名之前有效地终止文件路径,如

filename=…/…/…/etc/passwd%00.png(实战中可能得考虑更多办法,如在hex中改为%0a换行截断等方法)


涉及实验:

实验6:文件路径遍历(空字节旁路验证文件扩展名)

实验6:文件路径遍历(空字节旁路验证文件扩展名)

信息:

还是告诉了/etc/passwd


part1:

拦截到第三个数据包


part2:

发送到repeater

直接上路径,可能没什么有用报错信息

就得结合场景自己尝试了(原文件为图片,就可能会检测后缀,如果是上传,就可能还会检测文件类型了)

带上图片的后缀,并空字节截断后缀

…/…/…/etc/passwd%00.png

数据包修改,并关闭拦截



四、如何防止目录遍历攻击

1、防止文件路径遍历漏洞的最有效方法是完全避免将用户提供的输入传递给文件系统API。许多执行此操作的应用程序函数可以重写,以便以更安全的方式提供相同的行为。


2、如果认为将用户提供的输入传递给文件系统API是不可避免的,那么应该同时使用两层防御来防止攻击:

————

(2)白名单(输入前):应用程序应该在处理用户输入之前对其进行验证。理想情况下,验证应该与允许值的白名单进行比较。如果对于所需的功能来说这是不可能的,那么验证应该验证输入是否只包含允许的内容,比如纯字母数字字符。

————

(2)符合路径规范(输入后):验证提供的输入后,应用程序应将输入附加到基目录,并使用平台文件系统API规范化路径。应用程序应验证规范化路径是否从预期的基目录开始。



![](https://img-

blog.csdnimg.cn/0797a1b4a28e49479db240e038a7969d.png)网络安全三年之约

![](https://img-

blog.csdnimg.cn/0052aabacbb147b482912c9fe1950f56.png)First year

掌握各种原理、不断打新的靶场

![](https://img-
blog.csdnimg.cn/6b308c9501174788aa24fa4e5ea8fdd2.png)目标:edusrc、cnvd

主页 | 教育漏洞报告平台
(sjtu.edu.cn)https://src.sjtu.edu.cn/
https://www.cnvd.org.cnhttps://www.cnvd.org.cn/


![](https://img-

blog.csdnimg.cn/8439bb91fdfb4e739bacba4c96b9fb17.png)second year

不断学习、提升技术运用技巧,研究各种新平台

开始建立自己的渗透体系

![](https://img-
blog.csdnimg.cn/3bc7983d3bac437fbcf8b3530e3ec8d3.png)目标:众测平台、企业src应急响应中心

众测平台URL
漏洞盒子[漏洞盒子
火线安全平台火线安全平台
漏洞银行[BUGBANK 官方网站
创新的漏洞发现平台](https://www.bugbank.cn/ "BUGBANK 官方网站领先的网络安全漏洞发现品牌
开放安全的提出者与倡导者创新的漏洞发现平台")
360漏洞众包响应平台360漏洞云漏洞众包响应平台
补天平台(奇安信)[补天 - 企业和白帽子共赢的漏洞响应平台,帮助企业建立SRC](https://www.butian.net/ "补天 -
企业和白帽子共赢的漏洞响应平台,帮助企业建立SRC")
春秋云测首页
雷神众测(可信众测,安恒)[雷神众测 - BountyTeam](https://www.bountyteam.com/ "雷神众测 -
BountyTeam")
云众可信(启明星辰)[云众可信 - 互联网安全服务引领者](https://www.cloudcrowd.com.cn/ "云众可信 -
互联网安全服务引领者")
ALLSECALLSEC
360众测360众测平台
看雪众测(物联网)看雪渗透测试服务
CNVD众测平台网络安全众测平台
工控互联网安全测试平台[CNCERT工业互联网安全测试平台](https://test.ics-cert.org.cn/
“CNCERT工业互联网安全测试平台”)
慢雾(区块链)[Submit Bug Bounty - SlowMist Zone - Blockchain Ecosystem Security
Zone](https://slowmist.io/bug-bounty.html "Submit Bug Bounty - SlowMist Zone
互联网大厂URL
阿里https://asrc.alibaba.com/#/
腾讯https://security.tencent.com/
百度https://bsrc.baidu.com/v2/#/home
美团https://security.meituan.com/#/home
360https://security.360.cn/
网易https://aq.163.com/
字节跳动https://security.bytedance.com/
京东https://security.jd.com/#/
新浪http://sec.sina.com.cn/
微博https://wsrc.weibo.com/
搜狗http://sec.sogou.com/
金山办公https://security.wps.cn/
有赞https://src.youzan.com/

![](https://img-

blog.csdnimg.cn/18b63058b35848b19967730eb49fcb45.png)Third Year

学习最新的知识,建全自己的渗透体系

![](https://img-
blog.csdnimg.cn/7ccb45a55d5244edad5a9a1fabc55f08.png)目标:参与护网(每一个男孩子心中的梦想)

时间:一般5月面试,6/7月开始(持续2-3周)

分类:国家级护网、省级护网、市级护网、重大节日护网(如:建党、冬奥等)

题外话

初入计算机行业的人或者大学计算机相关专业毕业生,很多因缺少实战经验,就业处处碰壁。下面我们来看两组数据:

2023届全国高校毕业生预计达到1158万人,就业形势严峻;

国家网络安全宣传周公布的数据显示,到2027年我国网络安全人员缺口将达327万。

一方面是每年应届毕业生就业形势严峻,一方面是网络安全人才百万缺口。

6月9日,麦可思研究2023年版就业蓝皮书(包括《2023年中国本科生就业报告》《2023年中国高职生就业报告》)正式发布。

2022届大学毕业生月收入较高的前10个专业

本科计算机类、高职自动化类专业月收入较高。2022届本科计算机类、高职自动化类专业月收入分别为6863元、5339元。其中,本科计算机类专业起薪与2021届基本持平,高职自动化类月收入增长明显,2022届反超铁道运输类专业(5295元)排在第一位。

具体看专业,2022届本科月收入较高的专业是信息安全(7579元)。对比2018届,电子科学与技术、自动化等与人工智能相关的本科专业表现不俗,较五年前起薪涨幅均达到了19%。数据科学与大数据技术虽是近年新增专业但表现亮眼,已跻身2022届本科毕业生毕业半年后月收入较高专业前三。五年前唯一进入本科高薪榜前10的人文社科类专业——法语已退出前10之列。

“没有网络安全就没有国家安全”。当前,网络安全已被提升到国家战略的高度,成为影响国家安全、社会稳定至关重要的因素之一。

网络安全行业特点

1、就业薪资非常高,涨薪快 2022年猎聘网发布网络安全行业就业薪资行业最高人均33.77万!

img

2、人才缺口大,就业机会多

2019年9月18日《中华人民共和国中央人民政府》官方网站发表:我国网络空间安全人才 需求140万人,而全国各大学校每年培养的人员不到1.5W人。猎聘网《2021年上半年网络安全报告》预测2027年网安人才需求300W,现在从事网络安全行业的从业人员只有10W人。
img

行业发展空间大,岗位非常多

网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…

职业增值潜力大

网络安全专业具有很强的技术特性,尤其是掌握工作中的核心网络架构、安全技术,在职业发展上具有不可替代的竞争优势。

随着个人能力的不断提升,所从事工作的职业价值也会随着自身经验的丰富以及项目运作的成熟,升值空间一路看涨,这也是为什么受大家欢迎的主要原因。

从某种程度来讲,在网络安全领域,跟医生职业一样,越老越吃香,因为技术愈加成熟,自然工作会受到重视,升职加薪则是水到渠成之事。

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

行业发展空间大,岗位非常多

网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…

职业增值潜力大

网络安全专业具有很强的技术特性,尤其是掌握工作中的核心网络架构、安全技术,在职业发展上具有不可替代的竞争优势。

随着个人能力的不断提升,所从事工作的职业价值也会随着自身经验的丰富以及项目运作的成熟,升值空间一路看涨,这也是为什么受大家欢迎的主要原因。

从某种程度来讲,在网络安全领域,跟医生职业一样,越老越吃香,因为技术愈加成熟,自然工作会受到重视,升职加薪则是水到渠成之事。

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

img

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值