目录遍历:
在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“…/”这样的手段让后台打开或者执行一些其他的文件。 从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞。
实验平台:
皮卡丘靶场—…/…/
实验步骤:
-
此处一个超链接,通过get请求传入文件名到后台
http://localhost/pikaqiu.cn/vul/dir/dir_list.php?title=jarheads.php
-
修改get请求,让它读取后台文件:
http://localhost/pikaqiu.cn/vul/dir/dir_list.php?title=…/…/…/…/…/…/…/windows/system.ini