前言:
一些网站应用,出于业务需求,提供了文件的下载功能,但是没有对路径做任何的限制以及规范,那么就有可能触发路径遍历(CWE-23)漏洞。
了解
前面已经了解了触发的原因,那么我们先了解下什么是路径遍历(CWE-23)漏洞。
根据 http://cwe.mitre.org/data/definitions/23.html 提供的信息可以了解到,该软件使用外部输入来构建路径名,该路径名应位于受限目录内,但不能正确中和诸如“ …”之类的序列,这些序列可以解析到该目录之外的位置。
举个例子1:
http://example.com.br/get-files.jsp?file=report.pdf
http://example.com.br/get-page.php?home=aaa.html
http://example.com。 br / some-page.asp?page = index.html
如果使用了上面这些链接提供资源的下载以及访问,那么攻击者可以通过拼接链接的方式访问服务器的关键文件:
http://example.com.br/get-files?file=../../../../somedir/somefile
http://example.com.br/../../../ ../etc/shadow
http://example.com.br/get-files?file=../../../../etc/passwd
举个例子2&#