对于一个安全的Web服务器来说,对Web内容进行恰当的访问控制是极为关键的。目录遍历是Http所存在的一个安全漏洞,它使得***者能够访问受限制的目录,并在Web服务器的根目录以外执行命令。
  Web服务器主要提供两个级别的安全机制:
  访问控制列表——就是我们常说的ACL
  根目录访问
  访问控制列表是用于授权过程的,它是一个Web服务器的管理员用来说明什么用户或用户组能够在服务器上访问、修改和执行某些文件的列表,同时也包含了 其他的一些访问权限内容。
  根目录是服务器文件系统中一个特定目录,它往往是一个限制,用户无法访问位于这个目录之上的任何内容。
  例如:在 Windows的IIS其默认的根目录是C:\Inetpub\wwwroot,那么用户一旦通过了ACL的检查,就可以访问C:\Inetpub\wwwroot\news目录以及其他位于这个根目录以下的所有目录和文件,但无法访问C:\Windows目录。
  根目录的存在能够防止用户访问服务器上的一些关键性文件,譬如在Windows平台上的cmd.exe或是Linux/Unix平台上的口令文件。
  这个漏洞可能存在于Web服务器软件本身,也可能存在于Web应用程序的代码之中。
  要执行一个目录遍历***,***者所需要的只是一个web浏览器,并且有一些关于系统的一些缺省文件和目录所存在的位置的知识即可。
  如果你的站点存在这个漏洞,***者可以用它来做些什么?
  利用这个漏洞,***者能够走出服务器的根目录,从而访问到文件系统的其他部分,譬如***者就能够看到一些受限制的文件,或者更危险的,***者能够执行一些造成整个系统崩溃的指令。
  依赖于web站点的访问是如何设置的,***者能够仿冒成站点的其他用户来执行操作,而这就依赖系统对Web站点的用户是如何授权的。
  利用Web应用代码进行目录遍历***的实例
  在包含动态页面的Web应用中,输入往往是通过GET或是POST的请求方法从浏览器获得,以下是一个GET的Http URL请求示例:
  利用这个URL,浏览器向服务器发送了对动态页面show.asp的请求,并且伴有值为oldarchive.html的view参数,当请求在Web服务器端执行时,show.asp会从服务器的文件系统中取得oldarchive.html文件,并将其返回给客户端的浏览器,那么***者就可以假定show.asp能够从文件系统中获取文件并编制如下的URL:
  那么,这就能够从文件系统中获取system.ini文件并返回给用户,../的含义这里就不用多说了,相信大家都会明白。***者不得不去猜测需要往上多少层才能找到Windows目录,但可想而知,这其实并不困难,经过若干次的尝试后总会找到的。
 
利用Web服务器进行目录遍历***的实例:
  除了Web应用的代码以外,Web服务器本身也有可能无法抵御目录遍历***。这有可能存在于Web服务器软件或是一些存放在服务器上的示例脚本中。
  在最近的Web服务器软件中,这个问题已经得到了解决,但是在网上的很多Web服务器仍然使用着老版本的IIS和Apache,而它们则可能仍然无法抵御这类***。即使你使用了已经解决了这个漏洞的版本的Web服务器软件,你仍然可能会有一些对***来说是很明显的存有敏感缺省脚本的目录。
  例如,如下的一个URL请求,它使用了IIS的脚本目录来移动目录并执行指令: http://server.com/scripts/..%5c../Windows/System32/cmd.exe?/c+dir+c:\
  这个请求会返回C:\目录下所有文件的列表,它使通过调用cmd.exe然后再用dir c:\来实现的,%5c是web服务器的转换符,用来代表一些常见字符,这里表示的是“\”
  新版本的Web服务器软件会检查这些转换符并限制它们通过,但对于一些老版本的服务器软件仍然存在这个问题。
  如何判断是否存在目录遍历漏洞?
  最好的方式就是使用Web漏洞扫描器,Web漏洞扫描器能够遍历你Web站点的所有目录以判断是否存在目录遍历漏洞,如果有它会报告该漏洞并给出解决的方法,除了目录遍历漏洞以外,Web应用扫描还能检查SQL注入、跨站点脚本***以及其他的漏洞。