目录遍历靶场


本次推荐的模拟环境如下:https://portswigger.net/web-security;本次环境主要涉及目录穿越方面的漏洞,其中包含6个实验,每个实验都设有预期目标

1、文件路径遍历之相对路径

首先进入靶场,先看到这样一个页面,一开始不清楚这个就是靶场环境,还以为自己进入到什么奇怪的买东西的网站。
在这里插入图片描述
然后搞明白了这个就是靶场,开始测试,一开始点击View details,抓包观察数据包,发现有一个productld=1的参数,属实sb了在这里测试了目录穿越
在这里插入图片描述
点击图片链接,发现这里面才是我需要的参数filename=75.jpg,开始抓包测试。
在这里插入图片描述
修改filename后的参数为../etc/passwd,然后发送请求,逐次增加../,多次尝试后成功得到/etc/passwd文件的内容
在这里插入图片描述

2、文件路径遍历之绝对路径

预期目标:检索/etc/passwd文件的内容
复制图片链接访问,并拦截请求包
在这里插入图片描述
逐次增加../,无论增加多少都没能返回想要的内容,于是采用绝对路径,目录遍历成功
在这里插入图片描述

3、文件路径遍历之嵌套绕过

首先还是打开靶场,复制图片链接,这里再次测试了一下绝对路径,但是返回是No such file
在这里插入图片描述
接着我增加../测试了一下,还是没能成功,可能存在过滤
在这里插入图片描述
采用双写的办法进行测试filename=....//....//....//etc/passwd,成功绕过
在这里插入图片描述

4、文件路径遍历之编码绕过

前面三题三种办法,那估计往后每个题目一个新办法。
首先尝试的就是URL编码,在以前学习XSS的时候,就用到过URL编码,这里现把/用URL编码转换,转换成%2F,但是失败了
在这里插入图片描述
于是把%2F再用URL编码一次,不懂为啥编码出来的东西不是很一样。
在这里插入图片描述
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-rDrOHTqf-1667544107275)(C:\Users\c's'w\AppData\Roaming\Typora\typora-user-images\image-20221104131226243.png)]
但是最后都能成功的实现目录遍历
在这里插入图片描述
在这里插入图片描述

5、文件路径遍历之路径验证

这次进入靶场抓包看到格式变掉了,变成了filename=/var/www/images/28.jpg,要求特定的文件路径进行验证,我们可以在给定的文件路径后面多加几个../进行测试
在这里插入图片描述
测试成功,成功目录遍历
在这里插入图片描述

6、文件路径遍历之文件名截断

复制图片链接访问,并拦截请求包
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-bjZWu6yX-1667544107277)(C:\Users\c's'w\AppData\Roaming\Typora\typora-user-images\image-20221104143920371.png)]
这里我们用%00截断文件名获得/etc/passwd的内容
在这里插入图片描述

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
vulfocus靶场是一个漏洞集成平台,可以通过在服务器中安装docker来使用。你可以使用以下命令将vulfocus镜像拉取到本地:docker pull vulfocus/vulfocus:latest。搭建vulfocus靶场可以按需搭建在本地或自己的服务器上,它提供了场景编排功能,可以用于内网突破训练和多重内网的穿透等用途。如果你想在本地搭建vulfocus靶场,可以按照以下步骤进行操作: 1. 创建一个目录并进入该目录,例如:mkdir VF靶场 && cd VF靶场。 2. 使用git命令克隆vulfocus仓库:git clone https://github.com/fofapro/vulfocus.git web。 3. 配置环境参数,将你的CentOS服务器的IP地址填入配置文件中。你可以使用ifconfig命令查看你的IP地址。 这样,你就可以搭建vulfocus靶场并开始使用了。 #### 引用[.reference_title] - *1* *2* [【靶场】vulfocus搭建和场景编排](https://blog.csdn.net/qq_39583774/article/details/130917089)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [vulfocus靶场的搭建](https://blog.csdn.net/qq_68890680/article/details/131351918)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值