目录
危害情况:高危,中危,低危
本节课用到靶场pikachu,我已经在PHPstudy里面搭建好了。 http://github.com/zhuifengshaonianhanlu/pikachu
目录遍历漏洞:
../../../../xx.php 【 ../代表上一级目录】
想要访问config.inc.php
输入后,页面没有变化
../../../inc/config.inc.php
那是返回四个文件夹(所以还是四个../)然后再进一个别的文件夹(目标文件夹),然后访问目标文件
其实是已经成功读取了,但是这个php代码本身没有任何输出的内容可以在浏览器里显示,所以看不到
问题:我们怎么知道这些目录和文件名字呢?(你怎么知道有个inc目录?而且怎么知道某文件在哪个目录线下?)
答:可以用扫描工具来扫描扫出来,扫描结果一般都是看字典(工具随便都能搜到,字典才是精髓)
目录爆破(即扫描)+网站模板+经验
这些文件都是这些网站搭建平台默认的
如果知道cms的话,可以大概得到目录结构的
文件路径的获取还可以通过:首页的源代码获取(右键点击查看源代码)
目录遍历漏洞:显示文件夹和文件名,但是不能读到里面的内容
文件读取漏洞:不能得到目录结构,但是可以获取到单个文件的内容
文件上传漏洞(高危漏洞):
上传一个文件到对方网站上去,能够植入后门,获取权限
想办法上传php文件:就在上传时,用抓包改一下,再发出去
而文件上传如果只有前端验证是可以像上面这样做↑, 但很多是有后端的验证 + 次数限制,需要绕过
文件下载漏洞:
通过网站常规的下载链接,然后修改它来构造url
用../来构造url,下载到网站的敏感文件