目录遍历漏洞讲解(IIS、Apache)

目录遍历是由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意文件,甚至执行系统命令。

IIS

IIS目录遍历

  1. IIS目录遍历又称IIS目录穿越。
  2. 由于没有使用或部署良好设计的输入漏洞措施,攻击者可以利用这些漏洞来读取或改写原本不能正常读取访问的目录或文件。
  3. 在一些特别的情况,攻击者甚至可能执行任意代码或者系统命令。

漏洞原理

  1. “目录遍历”其实不能算漏洞,是IIS的一个功能,在IIS中勾选该选项,用户就可以通过目录的形式访问网站中的文件,通常这项功能被用于共享文件。但由于管理员的疏忽或经验不足,在网站中开启了这项功能,这就造成了IIS目录遍历漏洞。
  2. 客户端输入特定URL就可以查看到目录下的文件信息。

漏洞危害

  1. 利用漏洞,攻击者能走出服务器的根目录,从而访问到文件系统的其他部分
  2. 更危险的,攻击者能够执行一些造成整个系统崩溃的指令
  3. 依赖于web站点的访问设置,攻击者能够仿冒成站点的其他用户来执行操作
  4. 攻击者可以直接访问想要的敏感数据,包括配置文件、日志、源代码等
  5. 配合其他漏洞的综合利用,攻击者可以轻易获取更高的权限

漏洞防御

  1. 系统开发阶段应充分考虑系统的安全性,需对用户提交的内容进行严格的过滤
  2. 运维人员需有强烈的安全意识,如果不需要可执行的CGI,可以删除目录或直接关闭目录浏览
  3. 对专业的安全设备来说通过检测特定语法下的目录跳转符,字符阶段符以及与查看目录相关的命令即可识别各种目录遍历攻击

Apache

Apache目录遍历

  1. Apache目录遍历漏洞是Apache的一种常见的攻击方式,它可以让攻击者访问受限制的目录
  2. Apache目录遍历漏洞可能存在于web服务器软件本身,可能存在于web程序中
  3. 执行一个Apache目录遍历漏洞,攻击者所需要的只是一个web浏览器,通过修改浏览器URL的参数从而可以获取到web根目录以外的内容

漏洞原理

  1. 当客户端访问到一个目录时,Apache服务器将会默认寻找一个index list中的文件,若文件不存在,则会列出当前目录下所有文件或返回403状态码,而列出目录下所有文件的行为称为目录遍历。

漏洞危害

  1. 攻击者可以通过Apache目录遍历漏洞,知道网站整体结构,管理员后台,数据库配置文件,PHPinfo等信息,为进一步深入攻击做信息收集
  2. 攻击者能够在web应用程序所在的根目录以外的文件夹上,任意地存取被限制的文件夹、执行命令或查找数据,从而访问到文件系统的其他部分

漏洞防御

  1. 不同的web服务器禁止目录浏览的方式有所不同,对弈Apache目录遍历来说,管理员需要修改配置文件禁止浏览列出目录和文件列表,如可通过修改conf目录下的http.conf文件来禁止使用目录索引
225行:Options +Indexes +FollowSymLinks +ExecC
改为:Options -Indexes +FollowSymLinks +ExecC
  1. 站点安全设置,防止攻击者能够仿冒成站点其他用户来执行操作;确保web站点对用户的安全分级授权方式越级和跨出合法区域的访问
  2. 目录遍历漏洞虽然是一种非常古老的漏洞,但在目前仍在很多系统中被发现。对系统运维人员来说合理配置web服务器并主动查找该漏洞,同时配合专业的安全设备进行防御可以大大提高服务器的安全性
  • 4
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值