pikachu-----目錄遍歷、 敏感信息泄露 、


目錄遍歷漏洞概述

在web功能設計中,很多時候我們會要將需要訪問的文件定義成變量,從而讓前端的功能便的更加靈活。


當用戶發起一個前端的請求時,便會將請求的這個文件的值(比如文件名稱)傳遞到后台,后台再執行其對應的文件。
在這個過程中,如果后台沒有對前端傳進來的值進行嚴格的安全考慮,則攻擊者可能會通過“../”這樣的手段讓后台打開或者執行一些其他的文件。 從而導致后台服務器上其他目錄的文件結果被遍歷出來,形成目錄遍歷漏洞。


看到這里,你可能會覺得目錄遍歷漏洞和不安全的文件下載,甚至文件包含漏洞有差不多的意思


是的,目錄遍歷漏洞形成的最主要的原因跟這兩者一樣,都是在功能設計中將要操作的文件使用變量的方式傳遞給了后台,而又沒有進行嚴格的安全考慮而造成的,只是出現的位置所展現的現象不一樣,因此,這里還是單獨拿出來定義一下。
需要區分一下的是,如果你通過不帶參數的url(比如:http://xxxx/doc)列出了doc文件夾里面所有的文件,這種情況,我們成為敏感信息泄露。 而並不歸為目錄遍歷漏洞。

 

 

 

 

 

 http://192.168.50.100/pikachu/vul/dir/dir_list.php?title=jarheads.php

 http://192.168.50.100/pikachu/vul/dir/dir_list.php?title=../../../../Windows/win.ini

 

 

 

 

 

分析

在這里插入圖片描述

 

修復

白名單/過濾用戶輸入比如…/

 

 

 
敏感信息泄露概述
    由於后台人員的疏忽或者不當的設計,導致不應該被前端用戶看到的數據被輕易的訪問到。 比如:
    ---通過訪問url下的目錄,可以直接列出目錄下的文件列表;
    ---輸入錯誤的url參數后報錯信息里面包含操作系統、中間件、開發語言的版本或其他信息;
    ---前端的源碼(html,css,js)里面包含了敏感信息,比如后台登錄地址、內網接口信息、甚至賬號密碼等;
    類似以上這些情況,我們成為敏感信息泄露。敏感信息泄露雖然一直被評為危害比較低的漏洞,但這些敏感信息往往給攻擊着實施進一步的攻擊提供很大的幫助,甚至“離譜”的敏感信息泄露也會直接造成嚴重的損失。 因此,在web應用的開發上,除了要進行安全的代碼編寫,也需要注意對敏感信息的合理處理。
    你可以通過“i can see your abc”對應的測試欄目,來進一步的了解該漏洞。

 

用admin 登陸不上 使用lucy 123456  可以登錄  

訪問  abc.php

 

 

 

 

 

 也可以在不登陸的狀態直接訪問,同時在源代碼里面還找到了測試賬號lili

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM