路径遍历攻击(Path Traversal),也称为目录遍历攻击(Directory Traversal),是一种常见的Web安全漏洞。攻击者利用该漏洞可以访问应用程序预期访问范围之外的文件和目录,甚至可能读取、修改或删除服务器上的敏感文件(如配置文件、系统文件、源代码、用户数据等)。
攻击原理
-
核心问题: 应用程序在处理用户提供的输入(通常是文件名或路径参数)时,未进行充分的安全验证和清理,就将其直接用于文件系统操作(如读取、写入文件)。
-
利用方式: 攻击者在输入中注入包含特殊序列(如
../或..\)的路径片段,尝试导航到目标目录之外的位置。-
经典示例:
-
假设应用程序通过URL参数加载文件:
https://example.com/loadFile?filename=report.pdf -
攻击者修改参数:
https://example.com/loadFile?filename=../../../../etc/passwd -
如果应用程序未正确过滤
../,它可能会尝试读取服务器上的/etc/passwd文件(Unix/Linux系统下的用户账户文件)。
-
-
其他变体:
-
编码绕过: 使用URL编码(
%2e%2e%2f代表../)、双重编码、UTF-8编码等绕过简单的过滤。
-
-

最低0.47元/天 解锁文章
3534

被折叠的 条评论
为什么被折叠?



