目录穿越/遍历漏洞及对其防御方法的绕过

这篇具有很好参考价值的文章主要介绍了目录穿越/遍历漏洞及对其防御方法的绕过。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录穿越/遍历漏洞及对其防御方法的绕过

介绍:

  目录穿越(目录遍历)是一个Web安全漏洞,攻击者可以利用该漏洞读取运行应用程序的服务器上的任意文件。 这可能包括应用程序代码和数据,后端系统的登录信息以及敏感的操作系统文件。目录穿越不仅可以访问服务器中的任何目录,还可以访问服务器中任何文件的内容。例如,攻击者通过浏览器访问…/…/…/…/…/…/…/…/…/…/…/…/…/…/etc/passwd(此处较多…/),就可以读取Linux服务器根目录下的etc目录下的passwd文件的内容。
  目录穿越比目录浏览、目录遍历更具破坏性,目录穿越不仅可以读取服务器中任何目录及任何文件的内容,还可以执行系统命令。又例如攻击者通过浏览器访问s/…%5c…/Windows/system32/cmd.exe?/C+dir+C:,使用IIS中间件的s目录来变换目录并达到执行命令的目的。这个Web请求会返回C:所有文件列表,这是通过调用cmd.exe程序并执行dir C:命令来实现的。%5c是Web服务器的转换符,用来代表一些常见字符,这里表示的是反斜杠。

原理:

1、./是当前目录
2、…/是父级目录(回到当前文件夹下的,上一个文件夹)
3、/是根目录(回到最顶端的那个文件夹下)

看道例题(buuctf的exec1):

目录穿越漏洞怎么修复,服务器,linux,网络目录穿越漏洞怎么修复,服务器,linux,网络
联合执行ls /后发现flag文件,直接cat /flag:

目录穿越漏洞怎么修复,服务器,linux,网络
发现不太行,所以要老老实实加上路径,可是不知道绝对路径,想到可以用目录穿越:
目录穿越漏洞怎么修复,服务器,linux,网络
构造…/…/…/…/…/…/flag,拿到flag

反目录穿越的防御措施:

1.绝对路径:

web网站有时候会采取目录遍历的防御措施,如过滤 …/ 上一级等关键字,然后简单的过滤通常会被绕过。有时候可以直接采用绝对路径,无须…/返回上一级目录遍历。

2.双写…/绕过:

有时候,防御措施是直接将 …/ 替换为空,可以直接采用双写/复写直接绕过(filename=…//…//…///etc/passwd)。

3.URL编码绕过:

也可以采用URL编码来绕过服务器对 . 或者 / 的检测(大部分情况需要双重编码):
. => %2c
/ => %2f
% => %25 (双重URL编码)

4.截断文件后缀:

某些web对filename的文件类型作了限制,只有当后缀为图片时才解析,这时候就可以利用 %00 来截断。文章来源地址https://www.toymoban.com/news/detail-676360.html

到了这里,关于目录穿越/遍历漏洞及对其防御方法的绕过的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越

    1、文件安全-前后台功能点-下载读取删除 2、目录安全-前后台功能点-目录遍历目录穿越 演示案例: ➢文件安全-下载删除-案例黑白盒 ➢目录安全-遍历穿越-案例黑白盒 1、下载=读取(获取源码) 文件下载 利用:下载敏感文件(数据库配置,中间件配置,系统密匙等文件信息

    2024年03月10日
    浏览(64)
  • Nginx/OpenResty目录穿越漏洞复现

    2020年03月18日, 360CERT监测发现 openwall oss-security 邮件组披露了两枚漏洞。在特定配置下 nginx/openresty 存在 内存泄漏漏洞/目录穿越漏洞。 Nginx 是异步框架的网页服务器,也可以用作反向代理、负载平衡器和HTTP缓存。 OpenResty是一个基于nginx的Web平台,它对nginx增加LuaJIT引擎使其

    2023年04月10日
    浏览(39)
  • nginx目录穿越漏洞(insecure-configuration)

    该漏洞是由于配置错误导致的 这个常见于Nginx做反向代理的情况,动态的部分被proxy_pass传递给后端端口,而静态文件需要Nginx来处理。 vulhub靶场   进入nginx/insecure-configuration 运行docker-compose up -d 8081端口为目录穿越漏洞  最终结果:   我们打开docker-compose.yml文件,看看里面的

    2024年02月09日
    浏览(35)
  • sql注入(三)绕过方法及防御手段

    常用的注释符有: 1)-- 注释内容 2)# 注释内容 3)/* 注释内容 */ 绕过方法 构造闭合: 这样接收源码前面的引号被 id=1\\\' 中的后引号所闭合,源码中的后引号会被 \\\'1\\\'=\\\'1 中的前引号所闭合所以这样不用注释符就逃逸出引号。 常用于 waf 的正则对大小写不敏感的情况。 当一些关

    2024年02月02日
    浏览(84)
  • JAVA安全之目录遍历漏洞

    路径(目录)遍历是攻击者能够访问或存储应用程序运行位置之外的文件和目录的漏洞。这可能会导致从其他目录读取文件,并且在文件上传覆盖关键系统文件的情况下。 例如,假设我们有一个托管一些文件的应用程序,并且可以按以下格式请求它们:http://example.com/file=re

    2024年02月08日
    浏览(44)
  • 目录遍历漏洞原理、解决方案

    目录遍历(路径遍历)是由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使web根目录以外的文件),甚至执行系统命令。 存在的危害 读取

    2024年02月02日
    浏览(42)
  • 【Nginx】nginx目录遍历漏洞

    除了X-Forwarded-For伪造客户端IP漏洞,发现还要修改关于目录遍历的漏洞,这里简单记录一下。 Nginx 目录遍历(Nginx Directory Traversal)是一种安全漏洞,通常会影响 Nginx 服务器上的 Web 应用程序。该漏洞允许攻击者通过利用应用程序代码中的错误配置或代码漏洞,来访问系统中未

    2024年02月13日
    浏览(36)
  • 腾讯云coding平台平台inda目录遍历漏洞复现

    其实就是一个python的库可以遍历到,并不能遍历到别的路径下,后续可利用性不大,并且目前这个平台私有部署量不多,大多都是用腾讯云在线部署的。 CODING DevOps 是面向软件研发团队的一站式研发协作管理平台,提供从需求到设计、开发、构建、测试、发布到部署的全流程

    2024年02月11日
    浏览(40)
  • XSS类型 || 防御方法 || 绕过 || 原理 || 杂识 || mxss || uxss || cookie || session || jwt

    XS攻击的三种类型 反射性XSS: 不持久,需要欺骗用户点击特定链接才能触发的类型,通常需要诱使用户点击包含恶意代码的特殊链接,服务器端在正常响应时是没有这样的代码的。 存储型XSS: 持久化,攻击者将恶意脚本存储在目标网站的服务器上,通常是在数据库中。当用

    2024年02月08日
    浏览(38)
  • 【burpsuite安全练兵场-服务端3】目录遍历漏洞-6个实验(全)

       博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长:

    2024年02月03日
    浏览(42)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包