Web 安全漏洞之目录遍历

什么是目录遍历

第一次接触到目录遍历漏洞还是在 ThinkJS 2 的时候。代码如下图,目的是当用户访问的 URL 是静态资源的时候返回静态资源的地址。其中 pathname 就是用户访问的 URL 中的路径,我们发现代码中只是简单的解码之后就在22行将其与资源目录做了拼接,这就是非常明显的目录遍历漏洞了。

[

](https://link.juejin.cn/?target=https%3A%2F%2Fgithub.com%2Fthinkjs%2Fthinkjs%2Fblob%2Fdf482e75b46146104d1a21ca3e72b63f17342828%2Fsrc%2Fmiddleware%2Fcheck_resource.js%23L17-L22 “https://github.com/thinkjs/thinkjs/blob/df482e75b46146104d1a21ca3e72b63f17342828/src/middleware/check_resource.js#L17-L22”)

为什么这么说呢?

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值