Pikachu-目錄遍歷


目錄遍歷漏洞概述

web功能設計中,很多時候我們會要將需要訪問的文件定義成變量,從而讓前端的功能便的更加靈活。 當用戶發起一個前端的請求時,便會將請求的這個文件的值(比如文件名稱)傳遞到后台,后台再執行其對應的文件。 在這個過程中,如果后台沒有對前端傳進來的值進行嚴格的安全考慮,則攻擊者可能會通過“../”這樣的手段讓后台打開或者執行一些其他的文件。 從而導致后台服務器上其他目錄的文件結果被遍歷出來,形成目錄遍歷漏洞。

看到這里,你可能會覺得目錄遍歷漏洞和不安全的文件下載,甚至文件包含漏洞有差不多的意思,是的,目錄遍歷漏洞形成的最主要的原因跟這兩者一樣,都是在功能設計中將要操作的文件使用變量的 方式傳遞給了后台,而又沒有進行嚴格的安全考慮而造成的,只是出現的位置所展現的現象不一樣,因此,這里還是單獨拿出來定義一下。

需要區分一下的是,如果你通過不帶參數的url(比如:http://xxxx/doc)列出了doc文件夾里面所有的文件,這種情況,我們成為敏感信息泄露。 而並不歸為目錄遍歷漏洞。(關於敏感信息泄露你你可以在"i can see you ABC"中了解更多)

 


 

1.查看,

 

 

 

2.構造,

 

 

 亦可,

 

 

 


 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM