在进行漏洞观察时候,一个是要观察页面上的敏感信息(php=,file=),二个是观察网页url地址,例如:
![](https://img-blog.csdnimg.cn/2022010703313190415.png)
page遍历等于一个重定向页面,如果我们进行修改:
加入../../../../etc/passwd,让他跳转至根目录,在跳转至我们的目的文件:
![](https://img-blog.csdnimg.cn/2022010703313158821.png)
或者我们直接填写:/etc/passwd :
![](https://img-blog.csdnimg.cn/2022010703313119017.png)
效果一样
或者可以进行file:///etc/passwd
![](https://img-blog.csdnimg.cn/2022010703313114651.png)
以上查看的目标为本地文件,为本地文件包含漏洞
编码绕过字符
如果我们在file= 后面输入123.php,系统提示未找到123.php,我们就可以利用这种漏洞,进行编码测试 利用"%00" 这里为截断功能,我们可以输出为file=a.doc%00.php进行截断
常见编码:
-
%2e%2e%2f ??? ../
-
%2e%2e%5c ??? ..\
-
%252e%252e%255c ??? ..\
只要是有变量的地方我们都可以对其进行测试,手动的或者字典爆破都可以,关于字典爆破,Kali系统中有对应的文件
general做目录拆解字典,对子目录的爆破
![](https://img-blog.csdnimg.cn/2022010703313233232.png)
Injections
![](https://img-blog.csdnimg.cn/2022010703313222378.png)
关于目录遍历,目录包含 Traversal.txt
![](https://img-blog.csdnimg.cn/2022010703313274743.png)