Web安全—目录遍历漏洞&数据包分析(持续更新)

Web安全—目录遍历漏洞&数据包分析

前言:本文主要记录目录遍历漏洞相关知识,后面会通过wireshark对涉及到目录遍历的一个数据包进行简单分析。

一:目录遍历漏洞

原理:功能设计中,需要将访问的文件设为变量,当前端发起一个请求时,便会将参数的值(文件名称)提交给后端处理,如果后端没有对输入的值进行严格的安全过滤,则攻击者则可以输入…/…/这样的手段访问系统上的其他文件,从而导致目录遍历。(其原理和文件包含,不安全的文件下载基本一致)
危害:导致系统敏感文件被读取,可结合其他漏洞对目标进行渗透和利用。
利用:使用Pikachu靶场对目录遍历漏洞
1,URL观察:查看需要访问的文件被设置为一个变量,猜测此处可能存在目录遍历,文件包含和不安全的文件下载
在这里插入图片描述
2,文件包含漏洞判断</

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值