1:目录遍历漏洞概述:
通常在web功能设计中,需要将访问的文件定义成变量,从而让前端的功能变得更加灵活。当用户发起一个前端的请求时,便会将请求的这个文件的值,例如文件名称)传递到后台,后台在执行其所对应的文件。
在此过程中,若后台没有对前端传进来的值进行严格的过滤,则攻击者可能会通过“../”这样的方式让后台打开或者执行一些其他文件命令。从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞。
(1) 目录遍历 VS 不安全的文件下载+文件包含。
目录遍历漏洞形成的主要原因一致:都是在功能设计中,将需要操作的文件使用变量的方式传递给后台,而后台并没有对输入进行严格的限制所造成的。
(2) ****敏感信息泄露不是目录遍历******
具体如下:值得注意的是,如果通过不带参数的url(比如:http://xxxx/doc)列出了doc文件夹里面的所有的文件,称为敏感信息泄露。而并不能归结为目录遍历漏洞。
Linux当中,命令行输入较多的../../就会跳转到根目录 具体如下:
跳转到根目录之后呢,再转到熟悉的目录;例如: etc配置文件
漏洞平台+实际演示:
如上如所示:
点击红框中的超链接,实际上是前端往后端上传了一个文件,jarheads.php文件
目录遍历实际上也是前端传进去的文件/路径到达后端后,后端没有做足够严格做处理,凭拼接到路径中。
敏感信息泄露:
例如一些注释信息:
登录
中间件的配置 也会导致敏感信息泄露
后台如果一定要做重定向的功能设计,需要对这个URL做一个白名单的限制
(判断它传进来的urL符不符合要求,如何符合就进行跳转,
如果不做任何判断存在URL恶意跳转的问题。