小迪安全|第11天:WEB漏洞-必懂知识点讲解

目录

f655ed547ea84ad5b5d76b01682e8ce5.png

2d54220381a94666ac412b63d1a3dca8.png

5148a117177d4b13bf9d725314766053.png

 5166a61a98ab44ffa130c3a98312da1b.png

危害情况:高危,中危,低危

本节课用到靶场pikachu,我已经在PHPstudy里面搭建好了。  http://github.com/zhuifengshaonianhanlu/pikachu

 

目录遍历漏洞: 

a507de810e2f441098b3944e549a52dd.png

1afc30d8300040418f4dd55a58cd6b3b.png

../../../../xx.php 【 ../代表上一级目录】

 

想要访问config.inc.php

efe6b586d53e402aae5ea9da48c68207.png

输入后,页面没有变化

4dcdab8563494b5ea0a569f562a355e2.png

../../../inc/config.inc.php

那是返回四个文件夹(所以还是四个../)然后再进一个别的文件夹(目标文件夹),然后访问目标文件

其实是已经成功读取了,但是这个php代码本身没有任何输出的内容可以在浏览器里显示,所以看不到


问题:我们怎么知道这些目录和文件名字呢?(你怎么知道有个inc目录?而且怎么知道某文件在哪个目录线下?)

答:可以用扫描工具来扫描扫出来,扫描结果一般都是看字典(工具随便都能搜到,字典才是精髓)

aecec85709414aeea935c7a178ae86c7.png

目录爆破(即扫描)+网站模板+经验

这些文件都是这些网站搭建平台默认的

如果知道cms的话,可以大概得到目录结构的

 

文件路径的获取还可以通过:首页的源代码获取(右键点击查看源代码)


目录遍历漏洞:显示文件夹和文件名,但是不能读到里面的内容

文件读取漏洞:不能得到目录结构,但是可以获取到单个文件的内容

 

文件上传漏洞(高危漏洞):

上传一个文件到对方网站上去,能够植入后门,获取权限

想办法上传php文件:就在上传时,用抓包改一下,再发出去

而文件上传如果只有前端验证是可以像上面这样做↑, 但很多是有后端的验证 + 次数限制,需要绕过

 

文件下载漏洞:

通过网站常规的下载链接,然后修改它来构造url

用../来构造url,下载到网站的敏感文件

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值