【burpsuite安全练兵场-服务端3】目录遍历漏洞-6个实验(全)

这篇具有很好参考价值的文章主要介绍了【burpsuite安全练兵场-服务端3】目录遍历漏洞-6个实验(全)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

  目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络

前言:

介绍: 

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络擅长:对于技术、工具、漏洞原理、黑产打击的研究。

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络C站缘:C站的前辈,引领我度过了一个又一个技术的瓶颈期、迷茫期。


导读:

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络面向读者:对于网络安全方面的学者。 

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络本文知识点: 

(1)通过目录遍历阅读任意文件(√)

(2)利用文件路径遍历漏洞的常见障碍(√)

(3)如何防止目录遍历攻击(√)

 让读者如虎添翼

服务端专项 所需基础知识 学习目标 状态
【0X01】SQL注入-17个实验(全) 1、数据库基本语法

1、掌握SQL注入方法

2、掌握不同注入的区别

3、掌握注入的意义,即可以发现的信息

已发布
【0X02】身份认证漏洞-16个实验(全)

1、基本信收集

2、爆破工具的使用(如BP)

3、需要一点的逻辑分析能力

1、掌握身份验证的方法

2、掌握对数据包差别的细微分析

3、掌握身份认证的基本逻辑

已发布
【0X03】目录遍历漏洞-6个实验(全) 1、对于路径的敏感度

1、掌握路径模糊查询(爆破)

2、掌握基本的绕过方法

已发布
【0X04】操作系统命令注入-5个实验(全)

1、基本操作系统命令(可慢慢接触后学)

2、带外的平台(可慢慢发现)

3、带外的服务器(实验可使用BP提供的)

1、掌握基本命令

2、掌握BP提供的服务器

3、掌握拼拼接命令

已发布
【0X05】业务逻辑漏洞-11个实验(全)

1、需要会基本的BP使用能力(后期可不断提高) 

2、基础的数据包分析能力(可不断提升)

1、掌握如何分析业务逻辑

2、掌握业务逻辑的可能缺陷

3、掌握业务逻辑的第三方功能

已发布
【0X06】信息泄露漏洞-5个实验(全)

1、需要会一些发现的工具(后期可不断使用新工具)

2、需要会一点Linux基本工具命令

1、掌握BP信息收集的工具的使用方法

2、掌握常见的信息泄露及其获取方法

已发布
【0X07】访问控制 即将发布,敬请期待 —— ——
【0X08】文件上传 即将发布,敬请期待 —— ——
【0X09】服务端请求伪造SSRF 即将发布,敬请期待 —— ——
【0X10】XEE注射 即将发布,敬请期待 —— ——

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络


目录

一、目录遍历

1、意义

二、通过目录遍历阅读任意文件

1、示例

        实验1:文件路径遍历(简单)

三、利用文件路径遍历漏洞的常见障碍

1、对于../等的限制

        实验2:文件路径遍历(用绝对路径旁路阻止遍历序列)

2、嵌套遍历序列

        实验3:文件路径遍历(非递归地剥离遍历序列)

3、编码绕过

        实验4:文件路径遍历(用多余的URL解码剥离遍历序列)

4、基文件夹开头

        实验5:文件路径遍历(验证路径起始)

5、文件扩展名固定

        实验6:文件路径遍历(空字节旁路验证文件扩展名)

四、如何防止目录遍历攻击


 助你一臂之力

📋问题1:如何快速发现漏洞点的?

🎯编写自动化脚本跑,BP跑

🎯如发现特定框架等,使用特定的目录字典进行跑

🎯特殊字符字典搜集


📋问题2:使用的工具有哪些?

🎯BP必备(爆破跑的时候,HTTP历史记录收集收集)

🎯dirsearch.py、御剑等

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络

一、目录遍历

1、意义

1、目录遍历(也称为文件路径遍历)是一个Web安全漏洞,使得攻击者能够读取运行应用程序的服务器上的任意文件(包括应用程序代码和数据、后端系统的凭据以及敏感的操作系统文件)


2、在某些情况下,攻击者可能能够写入服务器上的任意文件,从而允许他们修改应用程序数据或行为,并最终完全控制服务器



二、通过目录遍历阅读任意文件

1、示例

1、销售商品图像的购物应用程序:
图像通过HTML加载,如
<img src="/loadImage?filename=218.png">


该loadImage图像URL采用filename参数并返回指定文件的内容

映像文件本身存储在磁盘上的位置/var/www/images/。为返回映像,应用程序将请求的文件名附加到此基目录,并使用文件系统API读取文件的内容。

文件路径:/var/www/images/218.png


 

2、攻击者:

如果应用程序未对目录遍历进行防御,请求以下URL,从服务器的文件系统中检索任意文件: 
https://insecure-website.com/loadImage?filename=../../../etc/passwd

这将导致应用程序从以下文件路径读取:
/var/www/images/../../../etc/passwd
(../表示向上一级目录)

Unix的操作系统上:  ../
Windows:         ../ and ..\ 都是有效的目录遍历序列

系统文件:
https://insecure-website.com/loadImage?filename=..\..\..\windows\win.ini

涉及实验:

实验1:文件路径遍历(简单)

实验1:文件路径遍历(简单)

信息:

需要我们检索/etc/passwd的内容


part1:

随便点开一个博客

(同时抓包)

第三个数据包就带有filename参数进行检索内容,修改filename参数

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络


part2:

发送到repeater进行分析

../../../etc/passwd

检索出了密码

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络

在拦截的数据包中修改后取消拦截

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络



三、利用文件路径遍历漏洞的常见障碍

1、对于../等的限制

1、将用户输入放置到文件路径中的应用程序实现了某种类型的防御路径遍历攻击,而这些攻击通常可以被绕过

————

2、如果应用程序从用户提供的文件名中剥离或阻止目录遍历序列,那么就有可能使用各种技术绕过防御

如,使用文件系统根目录的绝对路径(filename=/etc/passwd)直接引用文件,而不使用任何遍历序列。

————

涉及实验:

实验2:文件路径遍历(用绝对路径旁路阻止遍历序列)

实验2:文件路径遍历(用绝对路径旁路阻止遍历序列)

信息:

绝对路径/etc/passwd


part1:

点击一个博客

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络

 第三个数据包的filename参数

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络


part2:

发到repeater

题目提示的绝对路径/etc/passwd

账号密码回显

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络

 修改数据包,并关闭拦截

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络

 目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络


2、嵌套遍历序列

如....// or ....\/ ,当内部序列被剥离时(过滤一遍),它将恢复为简单的遍历序列

————

涉及实验:

实验3:文件路径遍历(非递归地剥离遍历序列)

实验3:文件路径遍历(非递归地剥离遍历序列)

信息:

还是告诉了/etc/passwd


part1:

拦截到第三个数据包

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络


part2:

发送到repeater

使用嵌套遍历....//....//....//etc/passwd

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络

数据包修改,并关闭拦截

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络

 目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络


3、编码绕过

1、除去遍历序列:在某些上下文中,如在URL路径或filename的参数multipart/form-data请求时,Web服务器可能会在将输入传递到应用程序之前去除任何目录遍历序列。

2、编码绕过:有时可以通过URL编码或甚至双URL编码来绕过这种清理,../ 字符,一次编码%2e%2e%2f、二次编码%252e%252e%252f。各种非标准编码,如..%c0%af或..%ef%bc%8f,也可能起到作用

3、工具:BP Intruder提供了一个预定义的负载列表(将GitHub或自己收集的特殊编码导入,观察哪些可以使用),其中包含各种可供尝试的编码路径遍历序列。 


涉及实验:

实验4:文件路径遍历(用多余的URL解码剥离遍历序列)

实验4:文件路径遍历(用多余的URL解码剥离遍历序列)

信息:

还是告诉了/etc/passwd


part1:

拦截到第三个数据包

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络


part2:

发送到repeater

URL编码一次

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络

URL编码二次

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络 使用编码绕过..%252f..%252f..%252fetc/passwd

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络

数据包修改,并关闭拦截

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络

 目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络


4、基文件夹开头

要求用户提供的文件名必须以预期的基文件夹开头

如,/var/www/images

需要包括基本文件夹,加上遍历序列:

filename=/var/www/images/../../../etc/passwd


涉及实验:

实验5:文件路径遍历(验证路径起始)

实验5:文件路径遍历(验证路径起始)

信息:

还是告诉了/etc/passwd


part1:

拦截到第四个数据包

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络


part2:

发送到repeater

带基路径的遍历/var/www/images/../../../etc/passwd

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络

数据包修改,并关闭拦截

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络


5、文件扩展名固定

应用程序要求用户提供的文件名必须以预期的文件扩展名(如.png)结尾,则可以使用空字节在所需扩展名之前有效地终止文件路径,如

filename=../../../etc/passwd%00.png(实战中可能得考虑更多办法,如在hex中改为%0a换行截断等方法)


涉及实验:

实验6:文件路径遍历(空字节旁路验证文件扩展名)

实验6:文件路径遍历(空字节旁路验证文件扩展名)

信息:

还是告诉了/etc/passwd


part1:

拦截到第三个数据包

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络


part2:

发送到repeater

直接上路径,可能没什么有用报错信息

就得结合场景自己尝试了(原文件为图片,就可能会检测后缀,如果是上传,就可能还会检测文件类型了)

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络

带上图片的后缀,并空字节截断后缀

../../../etc/passwd%00.png

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络

数据包修改,并关闭拦截

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络



四、如何防止目录遍历攻击

1、防止文件路径遍历漏洞的最有效方法是完全避免将用户提供的输入传递给文件系统API。许多执行此操作的应用程序函数可以重写,以便以更安全的方式提供相同的行为。


2、如果认为将用户提供的输入传递给文件系统API是不可避免的,那么应该同时使用两层防御来防止攻击:

————

(2)白名单(输入前):应用程序应该在处理用户输入之前对其进行验证。理想情况下,验证应该与允许值的白名单进行比较。如果对于所需的功能来说这是不可能的,那么验证应该验证输入是否只包含允许的内容,比如纯字母数字字符。

————

(2)符合路径规范(输入后):验证提供的输入后,应用程序应将输入附加到基目录,并使用平台文件系统API规范化路径。应用程序应验证规范化路径是否从预期的基目录开始。



目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络

网络安全三年之约

First year 

掌握各种原理、不断打新的靶场

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络目标:edusrc、cnvd 

主页 | 教育漏洞报告平台 (sjtu.edu.cn)https://src.sjtu.edu.cn/https://www.cnvd.org.cnhttps://www.cnvd.org.cn/


second year 

不断学习、提升技术运用技巧,研究各种新平台

开始建立自己的渗透体系

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络目标:众测平台、企业src应急响应中心 

众测平台 URL
漏洞盒子 漏洞盒子 | 互联网安全测试众测平台
火线安全平台 火线安全平台
漏洞银行 BUGBANK 官方网站 | 领先的网络安全漏洞发现品牌 | 开放安全的提出者与倡导者 | 创新的漏洞发现平台
360漏洞众包响应平台 360漏洞云漏洞众包响应平台
补天平台(奇安信) 补天 - 企业和白帽子共赢的漏洞响应平台,帮助企业建立SRC
春秋云测 首页
雷神众测(可信众测,安恒) 雷神众测 - BountyTeam
云众可信(启明星辰) 云众可信 - 互联网安全服务引领者
ALLSEC ALLSEC
360众测 360众测平台
看雪众测(物联网) 看雪渗透测试服务
CNVD众测平台 网络安全众测平台
工控互联网安全测试平台 CNCERT工业互联网安全测试平台
慢雾(区块链) Submit Bug Bounty - SlowMist Zone - Blockchain Ecosystem Security Zone
平安汇聚 http://isrc.pingan.com/homePage/index
互联网大厂 URL
阿里 https://asrc.alibaba.com/#/
腾讯 https://security.tencent.com/
百度 https://bsrc.baidu.com/v2/#/home
美团 https://security.meituan.com/#/home
360 https://security.360.cn/
网易 https://aq.163.com/
字节跳动 https://security.bytedance.com/
京东 https://security.jd.com/#/
新浪 http://sec.sina.com.cn/
微博 https://wsrc.weibo.com/
搜狗 http://sec.sogou.com/
金山办公 https://security.wps.cn/
有赞 https://src.youzan.com/

Third Year 

学习最新的知识,建全自己的渗透体系

目录遍历漏洞,# 【万文】bp靶场,安全,web安全,网络目标:参与护网(每一个男孩子心中的梦想) 

时间:一般5月面试,6/7月开始(持续2-3周)

分类:国家级护网、省级护网、市级护网、重大节日护网(如:建党、冬奥等)文章来源地址https://www.toymoban.com/news/detail-775091.html

到了这里,关于【burpsuite安全练兵场-服务端3】目录遍历漏洞-6个实验(全)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【burpsuite安全练兵场-服务端2】身份认证漏洞-16个实验(全)

       博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长:

    2024年02月03日
    浏览(41)
  • 【burpsuite安全练兵场-服务端4】操作系统命令注入-5个实验(全)

        博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长

    2024年02月03日
    浏览(40)
  • 【burpsuite安全练兵场-服务端9】服务端请求伪造SSRF漏洞-7个实验(全)

       博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长:

    2024年02月02日
    浏览(47)
  • 【burpsuite安全练兵场-服务端7】访问控制漏洞和权限提升-11个实验(全)

       博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长:

    2024年02月02日
    浏览(37)
  • 【burpsuite安全练兵场-服务端10】XML外部实体注入(XXE注入)-9个实验(全)

       博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长:

    2024年02月02日
    浏览(43)
  • 【burpsuite安全练兵场-客户端14】点击劫持-5个实验(全)

       博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书,华为云、

    2024年02月02日
    浏览(35)
  • 【burpsuite安全练兵场-客户端16】测试WebSockets安全漏洞-3个实验(全)

         博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书,华为云

    2024年02月02日
    浏览(35)
  • 【burpsuite安全练兵场-客户端11】跨站点脚本XSS-10个实验(下)

       博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书,华为云、

    2024年02月02日
    浏览(44)
  • 【burpsuite安全练兵场-客户端15】基于DOM的漏洞-7个实验(全)

       博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书,华为云、

    2024年02月02日
    浏览(42)
  • 【burpsuite安全练兵场-客户端11】跨站点脚本XSS-20个实验(上)

       博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长:

    2024年02月02日
    浏览(46)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包