许多的Web应用程序一般会有对服务器的文件读取查看的功能,大多会用到提交的参数来指明文件名

形如:http://www.nuanyue.com/getfile=image.jgp

当服务器处理传送过来的image.jpg文件名后,Web应用程序即会自动添加完整路径,形如“d://site/images/image.jpg”,将读取的内容返回给访问者。

初看,在只是文件交互的一种简单的过程,但是由于文件名可以任意更改而服务器支持“~/”,“../”等特殊符号的目录回溯,从而使攻击者越权访问或者覆盖敏感数据,如网站的配置文件、系统的核心文件,这样的缺陷被命名为路径遍历漏洞。在检查一些常规的Web应用程序时,也常常有发现,只是相对隐蔽而已。

发现路径遍历漏洞

路径遍历漏洞的发现,主要是对Web应用程序的文件读取交互的功能块,进行检测,面对这样的读取方式:

“http://www.nuanyue.com/test/downfile.jsp?filename=fan.pdf”

我们可以使用 “../”来作试探,

比如提交Url:“getfile=/fan/fan/*53.pdf”,而系统在解析

是“d://site/test/pdf/fan/fan/../../*53.pdf"

通过“../”跳转目录“/fan”,即“d://site/test/pdf/*53.pdf”,

返回了读取文件的正常的页面。

路径遍历漏洞隐藏一般在文件读取或者展示图片功能块这样的通过参数提交上来的文件名,从这可以看出来过滤交互数据是完全有必要的。恶意攻击者当然后会利用对文

apache目录遍历漏洞利用_【渗透测试】目录遍历漏洞相关推荐

  1. 渗透测试——joker靶场漏洞复现

    目录 理论 渗透测试流程以及每个阶段需要做的事情 信息收集需要收集的内容,以及收集的方式 NMAP有哪些功能(写出参数) Burpsuite有哪些功能模块(详细说明) 实战 暴力破解得到反弹shell ...

  2. 某数字化校园系统通用型文件上传漏洞getshell(渗透测试-0day)

    目录 1.前言 2.文件上传点(实战复现) 3.提交SRC 4.getshell POC 声明: 仅用于渗透测试,白帽漏洞挖掘.请勿用做非法用途,非法使用造成后果自负. 1.前言 偶然在F12sec上 ...

  3. 等保测评漏洞扫描和渗透测试有什么区别?

    漏洞扫描和渗透测试都是属于安全评估中的两种不同的类型,也经常被不少用户想成是一个概念.既然是两种不同的安全评估种类,那我们在做安全评估时,选择漏洞扫描好,还是渗透测试好呢 渗透测试是网络安全测试中比较 ...

  4. 渗透测试工具--Nessue漏洞扫描与分析软件

    渗透测试工具–Nessue漏洞扫描与分析软件 一.简介&特色: Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件.总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系 ...

  5. Windows网络服务渗透测试实战MS17-010漏洞复现

    一.实验项目名称 Windows网络服务渗透测试实战MS17-010漏洞复现 二.实验目的及要求 熟悉Metasploit终端的使用方法: 掌握对MS17-010漏洞攻击的方法. 三.复现步骤(附加文 ...

  6. [系统安全] 九.Windows漏洞利用之MS08-067远程代码执行漏洞复现及深度防御

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列.因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全.逆向分 ...

  7. termux使用教程python手机_渗透测试|利用手机攻击电脑(Termux终端初体验)

    至少我们曾经在一起过. 来自:一言 介绍 Termux是一个Android下一个高级的终端模拟器,开源且不需要root,支持apt管理软件包,十分方便安装软件包,完美支持Python,PHP,Ruby ...

  8. 【愚公系列】2023年05月 网络安全高级班 079.Kali LinuxMetasploit渗透测试(Metasploit漏洞利用阶段)

    文章目录 前言 一.Metasploit实战 1.漏洞利用阶段 1.1 网络服务攻击 1.1.1 MS12-020(Windows服务) 1.1.2 MS08-067(Windows服务) 1.1.3 ...

  9. 怎样利用超图客户端打点_渗透测试——XSS利用工具BeEF攻击演示

    跨站脚本漏洞(Cross-site scripting,通常简称为XSS)发生在客户端,可被用于进行窃取隐私.钓鱼欺骗.窃取密码.传播恶意代码等攻击.XSS攻击使用到的技术主要为HTML和Javasc ...

  10. 如何对网站漏洞修补进行渗透测试

    昨天给大家普及到了渗透测试中执行命令漏洞的检测方法,今天抽出时间由我们Sine安全的渗透工程师来讲下遇到文件包含漏洞以及模板注入漏洞的检测方法和防御手段,本文仅参考给有授权渗透测试的正规安全检测的客户 ...

最新文章

  1. 云计算机教室怎么布线,云和县实验小学计算机教室综合布线及计算机安装预算方案.doc...
  2. 剑指offer之二叉搜索树和双向链表
  3. Struts文件上传与下载详解_文件的下载
  4. Docker 入门(1)虚拟化和容器
  5. 大数据平台设计哲学的重构
  6. Zynq7000硬件开发之硬件开发流程简介(二)
  7. LuatOS-HMI概述
  8. mysql innodb 引擎下ibd文件过大的问题排查记录
  9. 【OPNsense】广东电信拨号用户通过OPNsense获取原生IPV6地址
  10. 计算机省级教学团队建设,附件5:山东省高等学校教学团队建设实施方案
  11. Win10电脑下载软件有绑定软件怎么删除
  12. 分享:如何在线将两个PDF合并成一个
  13. linux服务器22端口不通,怎么解决linux的端口不通问题
  14. DICOM-RT struct转换为nii.gz
  15. 一、软件/软件工程/软件开发模型概述
  16. 计算机系统仿真缩写,仿真语言
  17. 如何设计并实现传统小区智能化
  18. Nvidia 英伟达的NSight GPU 调试如何下载
  19. vSphere HA 准入控制 一、插槽策略准入控制
  20. 认知觉醒-2.元认知

热门文章

  1. 复杂网络;社交网络;社区检测;节点重要性(重要节点识别);舆论动力学模型; 传染病模型 ;蓄意攻击 、随机攻击;网络鲁棒性、脆弱性、稳定性
  2. 【sketchup 2021】草图大师中二维图像交互(jpeg等格式图像的导入、图像的输出、图像导入变得模糊处理方法)与三维图像交互(其他软件导出的三维导入到草图大师、草图大师导出为三维模型】
  3. Ubuntu 安装 Mysql 8
  4. 我的世界java手机版怎么调按键_我的世界怎么改移动控制键
  5. PS2手柄模控制ESP32控制舵机 ArduinoPWM控制
  6. 数据库实时异地备份怎么实现
  7. Vue实例与数据绑定
  8. 静态链表、循环链表、双向链表
  9. 【2. Netty的入门案例】
  10. php 读取word文档_如何使用PHP制作Microsoft Word文档