目录遍历漏洞

news2024/11/18 13:24:59

漏洞挖掘之目录遍历漏洞 (baidu.com)

从0到1完全掌握目录遍历漏洞

0x01 什么是目录遍历漏洞

目录遍历漏洞是由于网站存在配置缺陷,导致网站目录可以被任意浏览,这会导致网站很多隐私文件与目录泄露。

比如数据库备份文件、配置文件等,攻击者利用该信息可以为进一步入侵网站做准备。

简单来说,我个人认为目录遍历更像是一种 trick,是一种可以配合其他攻击一起使用的 trick,利用方法高于 CSRF 与 CORS。

早在最早接触的 dirb、御剑、Burpsuite 中的目录爆破工具,如果能扫出一些存在/存活的目录,其实就是目录遍历漏洞的一种。

  • 总而言之,目录遍历这个漏洞是需要经常去摸一摸,探一探的。

  • 存在资源的地方就极有可能存在目录遍历。

0x02 几种目录遍历攻击手段

首先要特别明确的一个点是,目录遍历的攻击基于操作系统。
基于操作系统,例如 Linux 操作系统下,cd ..命令是返回上一级目录。

  • ../这个命令,贯穿了整个目录遍历攻击,也是目录遍历攻击的核心。

如果对方服务器是 Linux,攻击手段就是通过../,这一个../将贯穿整个目录遍历攻击,

1. 在文件上传中利用目录遍历漏洞

靶场地址:WebGoat 靶场,目录遍历下的 PageLesson2

  • 题目中简单描述了通过文件上传利用目录遍历漏洞

靶场界面

  • 题目的要求,让我们讲图片上传至非本目录下。

  • 本来要上传的目录是:/PathTraversal/user/tests 下,我们能够通过目录遍历的方式,将要上传的图片上传至其他目录。

已经 OS 为 Linux,所以使用../来完成目录遍历攻击,

利用 Burpsuite 抓包,将 “test” 修改为 “…/test”,也就是 /test 目录的上一级目录。

如图,修改成功,将头像上传至 /PathTraversal/user 目录下了。

2. 对网站上存在的资源点进行目录遍历攻击

  • 网站上存在的资源点:比如图片这种资源,在请求图片的同时尝试目录遍历。

例如,图片资源所在的目录:

127.0.0.1/home/image

而在 127.0.0.1/home 下存在一个名为password.txt的文件,

image 通过 GET 请求获取参数,那么获取图片的 url 就是。

127.0.0.1/home/image?filename=1.jpg

当然,/home 根目录当然不会流出来。此时如果我们将 filename 的请求变成../1.jpg,请求就变成了

127.0.0.1/home/image?filename=../1.jpg

直接就访问到了 /home 这一目录下,所以此时,若我们把请求再构造一下,就不是那么简单的事情了,filename=../password.txt,请求就变成了

127.0.0.1/home/image?filename=../password.txt

接下来我们通过一道靶场再深化一下对已有资源点进行目录遍历的攻击方式

靶场地址:已有资源点的目录遍历

  • 靶场要求我们搞到 /etc/passwd 这一文件

靶场界面如图所示

抓包,并点开图片,获取到图片的 GET 请求。并直接开始我们的目录遍历攻击。

目录遍历攻击成功,返回的是 400,说明服务器后台并未对目录遍历攻击作任何限制,但是并没有请求到资源,再往上一层试试。也就是../../。也失败了,不要着急,继续尝试。

终于在第三层的时候成功了!不容易啊……

本身 /etc/passwd 这一文件在 Linux 当中是非常重要的文件了

我们通过截图其实也很能体会到漏洞的可利用之处,非常之多,轻信息泄露,重 Getshell。

3. 对于 Zip 文件,在文件上传中,可以替代头像上传,并利用目录遍历

  • 场景应用于文件上传界面,但同样也是一个非常特殊的点。早在之前人们并不重视这个情况的时候,Zip 文件可以作为文件上传。

  • 攻击者可以利用../来改变 Zip 包中某个文件的存放位置。

明明也算是文件上传的部分,但也要单独拉出来说道说道

Zip 文件在解压之后,在攻击者的精心设计之下,很有概率会覆盖服务器上原有的文件。举个例子,php 当中的 .htacess 文件就是最著名的文件上传的覆盖,若是覆盖了 .htacess 文件,那就出大事儿咯 ~

0x03 目录遍历普通防御的绕过方式

1. 对简单../的目录遍历防御

当服务器后台过滤../的时候,例如这段代码

return super.execute(file, fullName != null ? fullName.replace("../", "") : "");

此时因为输入的../会被处理,替换成空格。

那么我们通过双写绕过,也就是输入..././,它会被解析成 ==》../
成功绕过~

靶场地址: WebGoat Path Traversal PageLesson3

  • 一般的防御手段的源码如图所示

绕过如图所示

2. GET 请求参数中不允许存在../

回顾一下之前的例子:对网站上存在的资源点进行目录遍历攻击。

此时我们请求资源是通过 GET 请求中的参数的,若参数中不允许存在../,较难进行目录遍历攻击,但总归还是有绕过方法的 ~

  • 原理: 服务器后台在获取我们的参数值之后,会进行一次 url 编码,若只是单纯的对参数进行这种过滤,则可以通过 url 编码绕过。

  • payload

?filename=%2e%2e%2f/etc/passwd

%2e%2e ------> …
%2f ------> /

可以如此绕过。具体靶场可以看 WebGoat Path Traversal PageLesson5。

  • 防御的源码如图所示

使用 url 编码绕过,

3. 当服务器只允许获取当前格式的资源

  • 情景:若此时资源为图像,那么服务器只允许的请求是?filename=图片格式的后缀。只有?filename=1.jpg才可以被请求。

  • 绕过手段:空字节绕过

原本的 payload

?filename=../etc/passwd

因为服务器限制了请求的资源,所以此时必然会报错。

空字节绕过,也就是增添空格,因为空格后的内容都会被自动过滤。而空格对应的 hex 编码为 %20,所以我们构造新的 payload。

?filename=../etc/passwd%201.jpg<!--转换一下,也就是-->?filename=../etc/passwd 1.jpg

在空字节存在的情况下,空格后面的内容会直接被注释掉,就变成了这样。

?filename=../etc/passwd

绕过实现 GET ~ !

0x04 目录遍历的终极防御手段

  • 前面讲了一些目录遍历存在的简单的防御手段,并不顶用,接下来我们介绍一下能够很好防御目录遍历的方法。

1. 限制用户输入的路径在某一个范围内。

2. 标准化所有字符

当用户请求访问文件/目录时,直接标准化所有字符,将所有字符转换成 url 编码,这样做之后,到了服务器手上不会解析成../,就不存在目录遍历了。

3. 验证用户的输入是否在白名单那内

也就是限制用户请求资源,对于少量的文件(例如都是图像),写正则表达式批量规范请求资源的白名单,这样可以做到完美防御目录遍历漏洞

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1129401.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Vue项目中使用require的方式导入图片资源,本地运行无法打开的问题

问题描述 项目经理说需快速要写一个大屏&#xff0c;然后拿给售前去给客户做个展示。其中有一块需要展示一个拓扑图&#xff0c;绘制拓扑图时用了定义了一个图片节点&#xff0c;然后图片的导入方式是 require的方式&#xff0c;然后本地npm run dev启动的时候可以正常显示&…

JVM进阶(1)

一)JVM是如何运行的&#xff1f; 1)在程序运行前先将JAVA代码转化成字节码文件也就是class文件&#xff0c;JVM需要通过类加载器将字节码以一定的方式加载到JVM的内存运行时数据区&#xff0c;将类的信息打包分块填充在运行时数据区&#xff1b; 2)但是字节码文件是JVM的一套指…

大数据技术学习笔记(二)—— Hadoop 运行环境的搭建

目录 1 准备模版虚拟机hadoop1001.1 修改主机名1.2 修改hosts文件1.3 修改IP地址1.3.1 查看网络IP和网关1.3.2 修改IP地址 1.4 关闭防火墙1.5 创建普通用户1.6 创建所需目录1.7 卸载虚拟机自带的open JDK1.8 重启虚拟机 2 克隆虚拟机3 在hadoop101上安装JDK3.1 传输安装包并解压…

likeadmin部署

以下内容写于2023年9月17日&#xff0c;likeadmin版本 1.登录页404&#xff0c;且无法登录 参照官方教程部署后&#xff0c;访问登录页&#xff0c;能打开但提示404&#xff0c;点登录也是404&#xff0c;在issues中搜到新搭建的环境&#xff0c;登录管理后台&#xff0c;报re…

系统设计 - 我们如何通俗的理解那些技术的运行原理 - 第八部分:Linux、安全

本心、输入输出、结果 文章目录 系统设计 - 我们如何通俗的理解那些技术的运行原理 - 第八部分&#xff1a;Linux、安全前言Linux 文件系统解释应该知道的 18 个最常用的 Linux 命令HTTPS如何工作&#xff1f;数据是如何加密和解密的&#xff1f;为什么HTTPS在数据传输过程中会…

java通过IO流下载保存文件

我们在开发过程中&#xff0c;可能会遇到需要到远程服务器上下载文件的需求&#xff0c;一般我们的文件可能会有一个url地址&#xff0c;我们拿到这个地址&#xff0c;可以构建URLConnection对象&#xff0c;之后可以根据这个URLConnection来获取InputStream&#xff0c;之后&a…

C++ list 的使用

目录 1. 构造函数 1.1 list () 1.2 list (size_t n, const T& val T()) 1.3 list (InputIterator first, InputIterator last) 2. bool empty() const 3. size_type size() const 4. T& front() 4. T& back() 5. void push_front (const T& val) 6.…

【Java系列】Java 基础

目录 基础1.JDK和JRE的区别2.Java为什么不直接实现lterator接口&#xff0c;而是实现lterable?3.简述什么是值传递和引用传递?4.概括的解释下Java线程的几种可用状态? 中级1.简述Java同步方法和同步代码块的区别 ?2.HashMap和Hashtable有什么区别?3.简述Java堆的结构? 什…

生命礼赞,带动世界第三次文化复兴——非洲回顾篇

一个民族的复兴需要强大的物质力量&#xff0c;也需要强大的精神力量。大型玉雕群组《生命礼赞》是对中华民族伟大生命的讴歌&#xff0c;是对百姓美好生活的赞美&#xff0c;完美诠释了中华民族的伟大图腾&#xff0c;它象征着中华民族在党的带领下艰苦奋斗&#xff0c;江山稳…

嵌入式软件工程师面试题——2025校招专题(二)

说明&#xff1a; 面试题来源于网络书籍&#xff0c;公司题目以及博主原创或修改&#xff08;题目大部分来源于各种公司&#xff09;&#xff1b;文中很多题目&#xff0c;或许大家直接编译器写完&#xff0c;1分钟就出结果了。但在这里博主希望每一个题目&#xff0c;大家都要…

美团动态ThreadPoolExecutor底层实现源码实战

开篇&#xff1a;介绍springboot连接nacos实现动态线程池&#xff0c;同时得安装nacos&#xff0c;同时代码将有两个模块&#xff0c;dtp-spring-boot-starter 与 user 模块&#xff0c;前者将是独立的动态线程池&#xff0c;可以引入自己的项目中&#xff0c;后者模块主要用于…

面试官:听说你很了解Java8特性,给我优化一下这段代码吧?

文章目录 前言我的想法面试官 前言 在之前的一次面试过程中&#xff0c;我被问到了一道代码优化题&#xff1a;对于下面的代码&#xff0c;你有什么优化的思路呢&#xff1f; boolean handleStrList(String strList){for (String s :strList){if(s.length()%20){return true;…

测试用例的设计方法(全):等价类划分方法

一.方法简介 1.定义 是把所有可能的输入数据,即程序的输入域划分成若干部分&#xff08;子集&#xff09;,然后从每一个子集中选取少数具有代表性的数据作为测试用例。该方法是一种重要的,常用的黑盒测试用例设计方法。 2.划分等价类&#xff1a; 等价类是指某个输入域的…

祝各位程序员节日快乐

今天是1024程序员节&#xff0c;小编祝各位Windows开机蓝屏&#xff0c;Linux开机Kernel Panic&#xff0c;macos开机五国&#xff0c;服务器iDRAC/ iLO/IPMI/KVM全部失联&#xff0c;路由器全爆炸&#xff0c;路由表内存全溢出&#xff0c;交换机全环路&#xff0c;防火墙全阻…

Spring Security加密和匹配

一. 密码加密简介 1. 散列加密概述 我们开发时进行密码加密&#xff0c;可用的加密手段有很多&#xff0c;比如对称加密、非对称加密、信息摘要等。在一般的项目里&#xff0c;常用的就是信息摘要算法&#xff0c;也可以被称为散列加密函数&#xff0c;或者称为散列算法、哈希…

清华训练营悟道篇之浅谈操作系统

文章目录 前言系统软件执行环境操作系统的功能操作系统组成 前言 操作系统是一个帮助用户和应用程序使用和管理计算机资源的软件&#xff0c;它控制着嵌入式设备、更通用的系统&#xff08;如智能手机、台式计算机和服务器&#xff09;以及巨型机等各种计算机系统 系统软件 …

【模型部署】c++部署yolov5使用openvino

1. 推理方式 CPU推理GPU推理&#xff08;要求电脑具备核显&#xff0c;即CPU中有嵌入显卡&#xff09; 2. openvino依赖项下载 https://github.com/openvinotoolkit/openvino/releases 直接解压&#xff08;随便放到哪个路径&#xff09; 环境配置 ********&#xff08;…

Text Classification via Large Language Models

Abstract 表达大模型在文本分类上做的不好。 原因&#xff1a; 1、处理复杂语境时缺少推理能力。(e.g… 类比、讽刺) 2、限制学习的上下文的token数。 提出了自己的策略&#xff1a; ** Clue And Reasoning Prompting (CARP).线索与推理提示** 1、能用prompt找到clue(语境线索…

Mysql进阶-存储引擎篇

MySQL体系结构 其他数据库相比&#xff0c;MySQL有点与众不同&#xff0c;它的架构可以在多种不同场景中应用并发挥良好作用。主要体现在存储引擎上&#xff0c;插件式的存储引擎架构&#xff0c;将查询处理和其他的系统任务以及数据的存储提取分离。 这种架构可以根据业务的需…

RK3568平台开发系列讲解(应用篇)串口应用编程之串口的使用步骤

🚀返回专栏总目录 文章目录 一、配置参数1.1、获取当前串口的配置参数1.2、修改和写入串口的配置参数二、模式2.1、输入模式2.2、输出模式2.3、控制模式2.4、本地模式2.5、特殊控制字符沉淀、分享、成长,让自己和他人都能有所收获!😄 📢 串口设备是嵌入式开发中最常用的…