【漏洞挖掘】——70、目录遍历攻防原理

165 篇文章 13 订阅 ¥29.90 ¥99.00
本文深入探讨了目录遍历漏洞的概念、原理,通过实例展示了如何利用此漏洞访问服务器敏感文件,包括简易目录遍历、绝对路径绕过、嵌套遍历和编码绕过等技术。同时,指出了目录遍历可能引发的安全风险,如文件读取、文件删除和远程代码执行,并提出了相应的防御措施,强调了限制文件路径、使用安全API和用户输入验证的重要性。
摘要由CSDN通过智能技术生成
基本介绍

目录遍历漏洞是一种常见的安全漏洞,也称为目录穿越漏洞,目录遍历漏洞是指攻击者通过构造恶意请求绕过应用程序的访问控制机制,访问本不应该被访问的文件或目录从而导致服务器受到攻击,攻击者可以通过目录遍历漏洞访问应用程序所在的系统的任意文件,例如:配置文件、密码文件等,目录遍历漏洞通常出现在Web应用程序中,例如:Web服务器的目录遍历漏洞可以通过HTTP协议发送请求访问服务器上的文件

原理介绍

下面我们考虑一个显示待售商品图像的购物应用程序,图像通过一些HTML加载,如下所示

<img src="/loadImage?filename=218.png">

这里的loadImage URL接受一个文件名参数并返回指定文件的内容,图像文件本身存储在磁盘上的/var/www/images/位置,为了返回图像应用程序将请求的文件名附加到这个基本目录并使用文件系统API来读取文件的内容,在上面的例子中应用程序从以下文件路径读取:

/var/www/images/218.png

该应用程序没有针对目录遍历攻击实施任何防御措施,因此攻击者可以请求以下URL从服务器的文件系统中检索任意文件:

https
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值