渗透学习笔记之目录遍历

本文介绍了目录遍历漏洞的形成原因,通过先行试探和进一步利用的步骤展示了如何发现此类漏洞。讨论了目录遍历的多种变异形式,包括加密参数、编码绕过、目录限定、文件后缀名绕过及HTTP Referer绕过。同时提出了相应的防范措施,如权限控制、使用绝对路径和不相信API。
摘要由CSDN通过智能技术生成

写在前面的话

我是一个纯小白 即使努力学习也依旧是个小白,不会专业术语 只能独自学习 努力理解,这篇博客是学习了:https://www.cnblogs.com/s0ky1xd/p/5823685.html 这位大佬的博客 经过自己的理解 才写出来的。感谢这位大佬的内容 下面是我的笔记 如果有什么错误不懂,欢迎指教 太难的问题建议您去找大佬解决 因为再深一点我不是很懂了

漏洞形成的原因

当打开一个网站的图片的时候,会看到URL中出现类似”getfile=image1.jpg” 但是在后台处理的时候会将路径补充完整,例如“c://main/image/image1.jpg”将读取的数据会返回给访问者。所以我们可以利用这里的漏洞进行思考
我们都知道 在windows和linux中 可以利用…/等特殊符号进行目录回溯,从而攻击者可以进行越权访问或者性感数据覆盖,如网站的配置文件,系统的核心文件。

漏洞发现的步骤

先行试探

可以先用“…/”试探,
如 url:“getfile=/image/image1.jpg”而系统解析的是“C://main/image/image1.jpg”
这个时候可以通过修改url来进行试探,将URL改为“getfile=/image/test/test/…/…/image1.jpg”,后台就会解析成“C://mian/image/image/test/test/…/…/image1.jpg”返回正常的页面。基本可以确定存在目录遍历问题

进一步利用

如果是linux系统 可以

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值