目录遍历那些事儿

1:目录遍历漏洞概述:

        通常在web功能设计中,需要将访问的文件定义成变量,从而让前端的功能变得更加灵活。当用户发起一个前端的请求时,便会将请求的这个文件的值,例如文件名称)传递到后台,后台在执行其所对应的文件。

        在此过程中,若后台没有对前端传进来的值进行严格的过滤,则攻击者可能会通过“../”这样的方式让后台打开或者执行一些其他文件命令。从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞。

      (1) 目录遍历 VS 不安全的文件下载+文件包含。

                目录遍历漏洞形成的主要原因一致:都是在功能设计中,将需要操作的文件使用变量的方式传递给后台,而后台并没有对输入进行严格的限制所造成的。

      (2) ****敏感信息泄露不是目录遍历******

               具体如下:值得注意的是,如果通过不带参数的url(比如:http://xxxx/doc)列出了doc文件夹里面的所有的文件,称为敏感信息泄露。而并不能归结为目录遍历漏洞。

Linux当中,命令行输入较多的../../就会跳转到根目录  具体如下:

跳转到根目录之后呢,再转到熟悉的目录;例如:  etc配置文件

漏洞平台+实际演示:

 

如上如所示:

点击红框中的超链接,实际上是前端往后端上传了一个文件,jarheads.php文件

 目录遍历实际上也是前端传进去的文件/路径到达后端后,后端没有做足够严格做处理,凭拼接到路径中。

敏感信息泄露:

 

 

例如一些注释信息:

登录 

中间件的配置 也会导致敏感信息泄露

 

 

后台如果一定要做重定向的功能设计,需要对这个URL做一个白名单的限制

(判断它传进来的urL符不符合要求,如何符合就进行跳转,

如果不做任何判断存在URL恶意跳转的问题。

 

 

 

 

 

 

 

 

 

 

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值