目录穿越及其绕过 |
您所在的位置:网站首页 › select被过滤了如何绕过 › 目录穿越及其绕过 |
介绍
利用某种操作从当前目录穿越到其他任意目录并读取其中的文件的漏洞 这些文件包括源码,数据,登录凭证等敏感信息之类的 目录穿越读取任意文件(相对路径) 原本参数为 ?filename=37.jpg 猜测图片的绝对路径为 /var/www/images/37.jpg 修改参数为 …/…/…/etc/passwd 原因对路径过滤的不严格导致的 绕过 1、禁用返回上级目录符?使用绝对路径(例如filename=/etc/passwd)来直接引用文件,绕过 2、单次过滤 …/ ?重写即可绕过 修改filename参数,赋予其值:…//…//…//etc/passwd …//…//…//etc/passwd …/…/…/etc/passwd 3、正则匹配斜杠并且清除?使用各种url编码(例如…%c0%af或…%252f)来绕过 修改filename参数,赋予它值…%252f…%252f…%252fetc/passwd 4、起始路径匹配?利用起始路径+相对路径结合绕过 ?filename=/var/www/images/37.jpg 修改filename参数,赋予它值为 /var/www/images/…/…/…/etc/passwd 5、后缀还要检测?空字节绕过(%00截断) 修改filename参数,赋予它值为 …/…/…/etc/passwd%00.png 如何防止目录穿越漏洞?上面所有的绕过情况都是对路径过滤的不严格导致的,所以可以采取以下两种方法来缓解这个漏洞 1、设置白名单,验证用户输入 2、路径结构规范化 最有效方法是完全避免将用户提供的输入传递给文件系统 API |
今日新闻 |
点击排行 |
|
推荐新闻 |
图片新闻 |
|
专题文章 |
CopyRight 2018-2019 实验室设备网 版权所有 win10的实时保护怎么永久关闭 |