小迪web自用笔记51

 

大部分文件下载都是直链地址,网站目录文件名直接下载东西。

还有一种是加载一个文件名,然后直接传递参数获取文件。

 前者只能下载浏览器解析的文件(解析是执行后的结果你看不到源码,因为直连链接是先执行,返回动态结果而不提供下载)。

后者你可以直接下载源码(因为有下载协议)

原理:

*文件下载有几种实现模式,一种是直连,一种是以参数传递。

如果直接访问,那就是解析了,看不到源码。

*说白了我感觉就是协议限制,直连链接只有下载类的格式才能下载,而后面的话非下载类的协议都可以下载。

 文件读取

文件读取和文件下载是一码事

例子

 看到后面的等于7.jpg,他的图片就是通过这个地址加载出来的。

通过jpg的传递显示不同的图片。

我可以简单的理解为,这个漏洞他在这个解析源代码的目录下放了几张图片,然后根据图片的地址来加载图片放到网站上,如果你后面跟的是其他文件路径名他就会解析其他的路径名。

好像跟前面讲的目录跨越有点像,没有做校验限制读或者过滤读取目录导致的。

 删除的话,非常少见,因为它产生的地方很多时候我们接触不到,要么是操作自己的,要么就是管理员。

 任意文件读取任意文件删除任意文件修改。

💡解答

 

这段PHP代码存在目录遍历漏洞的风险:

 

代码通过  substr(strtolower($filedir), 0, 11) !=$dirTemplate  来校验文件路径,要求路径前11个字符必须是  ../templets 。但这种校验方式有缺陷——攻击者可以构造路径,让前11个字符符合要求,但后面拼接  ../  等跨目录的内容(比如  ../templets/../../etc/passwd ),从而绕过校验,访问服务器上其他目录的文件,引发未授权的文件读取等风险。

 

要搞清楚这个问题,需结合路径解析规则和服务器执行逻辑来分析:

 

1.  ../  的路径解析作用

 

 ../  是路径中的“上级目录符号”,用于向上返回一级目录。例如:

 

- 路径  /a/b/../c/file.php  会被解析为  /a/c/file.php ( b/../  抵消,最终定位到  a/c/  目录下的  file.php )。

 

2. 文件“是否执行”的核心条件

 

文件最终所在的目录,只是定位文件的前提,但“是否执行”还依赖以下关键因素:

 

- 目录权限:服务器是否允许访问该目录(比如某些目录被配置为“禁止外部访问”)。

- 文件类型与服务器支持:文件需要是服务器“可执行/可解析”的类型。

- 比如 PHP 文件需要 PHP 解析器支持;

- 若为普通文本文件( .txt ),服务器通常只会“返回内容”,不会“执行”;

- 若为恶意脚本(如  .sh ),还需服务器开启了“脚本执行权限”且有对应的执行环境。

 

结论

 

包含  ../  的路径会被解析到最终目录,但文件“是否执行”,不是由“所在目录”单独决定,而是由目录访问权限、文件类型、服务器执行配置等多重条件共同决定——并非“在某个目录就一定会被执行”。

是的,我之前举的例子中,原路径是  /a/b/../c/file.php ,它的逻辑结构可以理解为:

 

- 目录层级: a/  →  b/  →  ../ (返回上级目录) →  c/  →  file.php 

- 解析后路径: /a/c/file.php 

 

你提到的  a/b/c/xx.php  并不是这个例子的原路径,而是一个不含  ../  的常规路径。

 

 

*/../它就是跨域目录的一种操作,只要在目标文件前面加上/../他就会无条件地跨越目录,查找文件并执行,不管你最前面写的东西是什么。而且无论前后他都可以跳(以目录为中心)

还有截断符仅限制于PHP低版本。

文件遍历:

 

中间件开目录索引才会有这个东西。①

 文件索引,如果你任意文件读取点到文件索引的文件,它就会自动跳转首页,因为中间键在你打开这个文件的时候会自动解析。

 文件穿越就是那个/../符号

【HW3000的收发程序】是一个与硬件设备HW3000相关的软件实现,主要用于处理数据的发送和接收。在这个项目中,我们关注的是一个基于STM8S105微控制器的示例代码,它使用了IAR集成开发环境。这个压缩包包含了名为"A版本"的代码示例,这表明可能还有其他版本存在,例如"B版本"或"C版本",每个版本可能对应不同的功能改进或优化。 STM8S105是意法半导体(STMicroelectronics)推出的一款8位微控制器,属于STM8系列。该芯片具有高性能、低功耗的特点,常用于各种嵌入式系统,如工业控制、消费电子和汽车电子等领域。IAR是一个流行的嵌入式系统开发工具,提供了一整套集成开发环境(IDE),包括编译器、调试器和其他辅助工具,使得开发者能够方便地编写、编译和调试STM8S105上的代码。 在HW3000的收发程序中,我们预计会看到以下关键知识点: 1. **硬件接口**:为了与HW3000通信,代码可能定义了特定的GPIO引脚来控制数据传输和握手信号。这些引脚可能是通过STM8S105的端口和引脚配置来实现的。 2. **通信协议**:HW3000可能使用某种串行通信协议,如SPI、I2C或UART。代码会包含相应的初始化函数和数据传输函数,以遵循该协议。 3. **中断服务例程**:为了实时响应数据收发事件,程序可能使用中断服务例程(ISR)。当硬件检测到新的数据或发送完成时,中断将被触发,并执行相应处理。 4. **数据缓冲区管理**:在发送和接收数据时,可能需要使用缓冲区来存储待发送的数据或接收的数据包。代码会包含关于如何填充、读取和清空缓冲区的逻辑。 5. **错误检测和处理**:良好的通信程序会包含错误检测机制,如CRC校验或奇偶校验,以及错误处理代码,以确保数据的完整性和正确性。 6. **同步机制**:为了确保发送和接收的顺序,可能使用了互斥锁、信号量或其他同步原语来避免数据冲突。 7. **代码注释**:描述中提到代码注释详细且通俗易懂,这意味着开发者可以很容易地理解每一部分的功能,这对于理解和维护代码至关重要。 由于这是一个"A版本"的代码,我们可以假设它可能是项目的基础版本,可能随着项目的进展,后续的版本会包含更高级的功能、优化的性能或者修复的已知问题。对这个压缩包的深入研究将有助于我们了解HW3000硬件的工作原理,以及如何有效地与之进行软件交互。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值