dotdotpwn

参考:[url]https://media.blackhat.com/bh-us-11/Arsenal/BH_US_11_Nitrous_DotDotPwn_Slides.pdf[/url]
[b]概述:[/b]
dotdotpwn是一个只能的灵活的模糊测试器,用来测试web/ftp/tftp中的目录遍历漏洞。web平台包括CMS,ERP,Blog等。同时它含有一个协议独立的模块用来向指定的主机和端口发送荷载。另一方面,它也别设计为可以使用STDOUT。它使用Perl语音编写,并且可以运行在*NIX和windows平台。
目录遍历漏洞是由于不充分验证/检查用户输入的文件名造成的。所以那些通过遍历到父目录的字符串通过API传递。这类这类攻击的目标是访问不应该访问的文件。目录遍历通常也是../(dot dot slash)攻击。
典型PHP代码如下:
<?php
$template = "blue.php"
if (isset($_COOKIE['TEMPLATE']))
$template = $_COOKIE['TEMPLATE'];
include ("/home/user/phpguru/templates/" . $template);
?>

使用如下的HTTP请求对这个系统进行攻击:
GET /vulenarale.php HTTP/1.0
Cookie: TEMPLATE=../../../../../../../etc/passwd

产生如下服务器响应:
HTTP/1.0 200 OK
Content-Type: text/html
Server: Apache

root:fi3sED95ibpR6:0:1:System Operator:/:/bin/ksh
demo:*:1:1::/tmp:
phpguru:f8fk3j1OIf31.:182:100:Developer:/home/users/phpguru/:/bin/csh

一些web应用程序扫描请求来检查危险字符(来阻止目录遍历攻击),例如:
..
..\
../
但是查询语句通常在URI使用之前解码。所以这些应用程序含有百分号编码的文件夹遍历漏洞,例如:
%2e%2e%2f 等效于 ../
%2e%2e/ 等效于 ../
..%2f 等效于 ../
%2e%2e%5c等效于 ..\

[b]架构:[/b]
[img]http://dl2.iteye.com/upload/attachment/0102/8261/09b9bc33-6648-32ed-aedd-874c6ac1e8b0.png[/img]

[b]Usage:[/b]
[img]http://dl2.iteye.com/upload/attachment/0102/8263/e1132a6d-a231-373b-b0b4-13b312ee478b.png[/img]

[b]Example:[/b]
HTTP
[img]http://dl2.iteye.com/upload/attachment/0102/8266/8af8b8df-67fb-3782-b7d8-c3c8f54c32a3.png[/img]
FTP:
[img]http://dl2.iteye.com/upload/attachment/0102/8268/1c6cddc8-3fc2-394a-9800-4bfdbae6afb7.png[/img]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值