国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

web安全之目錄穿越

這篇具有很好參考價(jià)值的文章主要介紹了web安全之目錄穿越。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

簡(jiǎn)介:

目錄穿越(又稱目錄遍歷diretory traversal/path traversal)是通過目錄控制序列 ../ 或者文件絕對(duì)路徑來訪問存儲(chǔ)在文件系統(tǒng)上的任意文件和目錄的一種漏洞。

原理:

web應(yīng)用對(duì)于url請(qǐng)求沒有進(jìn)行合理的審查與過濾,導(dǎo)致構(gòu)造目錄控制序列直接傳入文件系統(tǒng)apl。

危害:

對(duì)于存在該漏洞且文件權(quán)限沒有嚴(yán)格控制的文件系統(tǒng),攻擊者可以肆意的瀏覽敏感系統(tǒng)文件、配置文件及日志文件等。

常見攻擊手法:

  1. Url參數(shù):../(父級(jí)目錄,js) ??..\(父級(jí)目錄,php + dev css)
  2. Nginx off by Slash:https://xxx.xx.com/files../
  3. UNC Bypass(通用命名規(guī)范Universal Naming Convention):\localhost\c$\windows\win.ini

常用繞過手段:

  1. 單次替換(雙寫):....//
  2. url編碼:.(%2c) ?/(%2f) ??\(%5c) ?%(%25)
  3. 截?cái)嗬@過(特定文件限制防御時(shí)使用):%00

練習(xí)實(shí)踐:

環(huán)境:burpsuite官網(wǎng)提供的靶場(chǎng):Web Security Academy: Free Online Training from PortSwigger

第一關(guān):

關(guān)卡提示:在產(chǎn)品圖像的顯示中包含文件路徑遍歷漏洞。

目標(biāo):為解決實(shí)驗(yàn)室,檢索/ etc / passwd文件的內(nèi)容。

web安全之目錄穿越,web安全,安全

?根據(jù)提示隨機(jī)打開一個(gè)產(chǎn)品信息:

web安全之目錄穿越,web安全,安全

F12搜集有用的頁面信息,按照官方給的提示,尋找有關(guān)圖片的信息?

web安全之目錄穿越,web安全,安全

?根據(jù)信息構(gòu)造url,或者右擊圖片打開圖片的完整顯示,這里我們就可以用前面說到的攻擊手法進(jìn)行測(cè)試了

web安全之目錄穿越,web安全,安全

?修改url后面部分,改為絕對(duì)路徑filename=/etc/passwd 發(fā)現(xiàn)行不通

web安全之目錄穿越,web安全,安全

采用目錄序列控制符:../ 構(gòu)造路徑filename=../etc/passwd、filename=../../etc/passwd、filename=../../../etc/passwd……進(jìn)行逐一嘗試(因?yàn)樵鄄⒉恢涝撃夸浀募?jí)別,當(dāng)然如果熟悉linux目錄結(jié)構(gòu)的話,也可一部到位),在filename=../../../etc/passwd嘗試中,發(fā)現(xiàn)返回頁面有所不同,但因?yàn)槟承╁e(cuò)誤無法顯示?

web安全之目錄穿越,web安全,安全

?改用burpsuite抓包改包,成功執(zhí)行web安全之目錄穿越,web安全,安全

第二關(guān):

關(guān)卡提示:在產(chǎn)品圖像的顯示中包含文件路徑遍歷漏洞。應(yīng)用程序阻止遍歷序列,但將提供的文件名視為相對(duì)于默認(rèn)工作目錄。

目標(biāo):要解決實(shí)驗(yàn)室,需要檢索/ etc / passwd文件的內(nèi)容

根據(jù)提示重復(fù)第一關(guān)的操作,直接用相對(duì)路徑成功獲?。篺ilename=/etc/passwd

?web安全之目錄穿越,web安全,安全

?文章來源地址http://www.zghlxwxcb.cn/news/detail-718014.html

第三關(guān):

關(guān)卡提示:在產(chǎn)品圖像的顯示中包含文件路徑遍歷漏洞。應(yīng)用程序在使用之前從用戶提供的文件名中剝離路徑遍歷序列。

目標(biāo):為解決實(shí)驗(yàn)室,檢索/ etc / passwd文件的內(nèi)容

本關(guān)加了防御措施,對(duì)目錄控制序列符號(hào)進(jìn)行了處理,需要繞過。繞過一般首選用編碼繞過,不過我試后發(fā)現(xiàn)不行,重新選擇單次替換進(jìn)行繞過,構(gòu)造filename=....//....//....//etc/passwd(有了第一關(guān)的基礎(chǔ)就不需要探測(cè)這是幾級(jí)目錄了)

web安全之目錄穿越,web安全,安全

?

第四關(guān):

關(guān)卡提示:在產(chǎn)品圖像的顯示中包含文件路徑遍歷漏洞。應(yīng)用程序?qū)Π窂奖闅v序列的輸入進(jìn)行分塊。然后在使用之前對(duì)輸入進(jìn)行URL解碼。

目標(biāo):為解決實(shí)驗(yàn)室,檢索/ etc / passwd文件的內(nèi)容

這關(guān)提示很明確,就是利用編碼繞過:filename=%2c%2c%2f%2c%2c%2f%2c%2c%2fetc/passwd

失?。▽?./編碼):

web安全之目錄穿越,web安全,安全

?Filename=%2c%2c/%2c%2c/%2c%2c/etc/passwd(將 . 編碼)失?。?/p>

web安全之目錄穿越,web安全,安全

Filename=..%2f..%2f..%2fetc/passwd(將/編碼)失敗:

web安全之目錄穿越,web安全,安全?

?Filename=..%252f..%252f..%252fetc/passwd(將 / 和 % 編碼)成功:

web安全之目錄穿越,web安全,安全

?

第五關(guān)

關(guān)卡提示:在產(chǎn)品圖像的顯示中包含文件路徑遍歷漏洞。應(yīng)用程序通過請(qǐng)求參數(shù)傳輸完整的文件路徑,并驗(yàn)證所提供的路徑以預(yù)期的文件夾開始。

目標(biāo):為解決實(shí)驗(yàn)室,檢索/ etc / passwd文件的內(nèi)容

由提示可知,該關(guān)采用了固定文件路徑開頭的防御措施,這也意味著filename=/var/www/images/,或者更上一層/var/www/,甚至/var/ ,不能改動(dòng),從長(zhǎng)到短逐一進(jìn)行測(cè)試:

Filename=/var/www/images/../../../etc/passwd,成功:

web安全之目錄穿越,web安全,安全

?

第六關(guān):

關(guān)卡提示:在產(chǎn)品圖像的顯示中包含文件路徑遍歷漏洞。應(yīng)用程序驗(yàn)證所提供的文件名以預(yù)期的文件擴(kuò)展名結(jié)束。

目標(biāo):為解決實(shí)驗(yàn)室,檢索/ etc / passwd文件的內(nèi)容

本關(guān)對(duì)文件類型做了限制,采用%00進(jìn)行截?cái)啵?/p>

Filename=../../../etc/passwd%00.jpg

web安全之目錄穿越,web安全,安全

總結(jié):雖然在提示下,很容易便能達(dá)到目的,但是在實(shí)戰(zhàn)中我們只能自己去提取有用的信息為攻擊做鋪墊,可能需要用到各種繞過方式進(jìn)行組合嘗試才能達(dá)到我們想要的結(jié)果。

防御:

  1. 避免將用戶提供的輸入完全傳遞給文件系統(tǒng)API;
  2. 白名單驗(yàn)證,如僅允許純字母或數(shù)字字符等,在驗(yàn)證所提供的輸入之后,應(yīng)用程序應(yīng)該將輸入追加到基本目錄中,并使用平臺(tái)文件系統(tǒng)API來規(guī)范化路徑;
  3. 黑名單(將截?cái)喾冢┘游募愋拖拗啤?/li>

?

到了這里,關(guān)于web安全之目錄穿越的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Nginx目錄穿越漏洞

    Nginx目錄穿越漏洞

    影響版本 :全版本 影響說明 :信息泄漏 環(huán)境說明 :Nginx 1.13.0 漏洞復(fù)現(xiàn): Nginx的目錄穿越漏洞嚴(yán)格定義的話,并非是漏洞,而是Nginx的特性,由于運(yùn)維人員或者開發(fā)人員配置錯(cuò)誤而導(dǎo)致的漏洞。 該問題出現(xiàn)在Nginx的虛擬目錄配置上,也就是Alias。Alias正如其名,alias指定的路

    2024年02月16日
    瀏覽(24)
  • Nginx漏洞修復(fù)之目錄穿越(目錄遍歷)漏洞復(fù)現(xiàn)及修復(fù)

    Nginx漏洞修復(fù)之目錄穿越(目錄遍歷)漏洞復(fù)現(xiàn)及修復(fù)

    前言 Nginx是一個(gè)高性能的HTTP和反向代理服務(wù)器,經(jīng)常被做為反向代理,動(dòng)態(tài)的部分被proxy_pass傳遞給后端端口,而靜態(tài)文件需要Nginx來處理。 漏洞出現(xiàn)在服務(wù)器的靜態(tài)文件中。如果靜態(tài)文件存儲(chǔ)在/home/目錄下,而該目錄在url中名字為files,那么就需要用alias設(shè)置目錄的別名 。

    2024年02月04日
    瀏覽(25)
  • Nginx/OpenResty目錄穿越漏洞復(fù)現(xiàn)

    Nginx/OpenResty目錄穿越漏洞復(fù)現(xiàn)

    2020年03月18日, 360CERT監(jiān)測(cè)發(fā)現(xiàn) openwall oss-security 郵件組披露了兩枚漏洞。在特定配置下 nginx/openresty 存在 內(nèi)存泄漏漏洞/目錄穿越漏洞。 Nginx 是異步框架的網(wǎng)頁服務(wù)器,也可以用作反向代理、負(fù)載平衡器和HTTP緩存。 OpenResty是一個(gè)基于nginx的Web平臺(tái),它對(duì)nginx增加LuaJIT引擎使其

    2023年04月10日
    瀏覽(27)
  • nginx目錄穿越漏洞(insecure-configuration)

    nginx目錄穿越漏洞(insecure-configuration)

    該漏洞是由于配置錯(cuò)誤導(dǎo)致的 這個(gè)常見于Nginx做反向代理的情況,動(dòng)態(tài)的部分被proxy_pass傳遞給后端端口,而靜態(tài)文件需要Nginx來處理。 vulhub靶場(chǎng)?? 進(jìn)入nginx/insecure-configuration 運(yùn)行docker-compose up -d 8081端口為目錄穿越漏洞 ?最終結(jié)果: ? 我們打開docker-compose.yml文件,看看里面的

    2024年02月09日
    瀏覽(18)
  • 目錄穿越/遍歷漏洞及對(duì)其防御方法的繞過

    目錄穿越/遍歷漏洞及對(duì)其防御方法的繞過

    ? 目錄穿越(目錄遍歷)是一個(gè)Web安全漏洞,攻擊者可以利用該漏洞讀取運(yùn)行應(yīng)用程序的服務(wù)器上的任意文件。 這可能包括應(yīng)用程序代碼和數(shù)據(jù),后端系統(tǒng)的登錄信息以及敏感的操作系統(tǒng)文件。目錄穿越不僅可以訪問服務(wù)器中的任何目錄,還可以訪問服務(wù)器中任何文件的內(nèi)

    2024年02月11日
    瀏覽(24)
  • 使用WAF防御網(wǎng)絡(luò)上的隱蔽威脅之目錄穿越

    使用WAF防御網(wǎng)絡(luò)上的隱蔽威脅之目錄穿越

    目錄穿越(Directory Traversal)是一種網(wǎng)絡(luò)安全攻擊手段,也被稱為路徑穿越。 這種攻擊允許攻擊者訪問存儲(chǔ)在Web服務(wù)器文件系統(tǒng)上的文件和目錄,這些文件和目錄原本不應(yīng)該對(duì)用戶可見或可訪問。 通過利用安全漏洞,攻擊者可以通過修改URL的路徑來訪問系統(tǒng)文件或其他關(guān)鍵目

    2024年01月22日
    瀏覽(20)
  • web安全之目錄遍歷

    目錄遍歷(也稱為文件路徑遍歷)是一個(gè) Web 安全漏洞,允許攻擊者讀取運(yùn)行應(yīng)用程序的服務(wù)器上的任意文件。這可能包括應(yīng)用程序代碼和數(shù)據(jù)、后端系統(tǒng)的憑據(jù)以及敏感的操作系統(tǒng)文件。在某些情況下,攻擊者可能能夠?qū)懭敕?wù)器上的任意文件,從而允許他們修改應(yīng)用程序

    2023年04月08日
    瀏覽(23)
  • 網(wǎng)絡(luò)安全——Web目錄掃描

    網(wǎng)絡(luò)安全——Web目錄掃描

    一、Web目錄掃描原因 1、發(fā)現(xiàn)網(wǎng)站后臺(tái)管理登錄頁面,可以嘗試發(fā)現(xiàn)漏洞,進(jìn)行爆破 2、尋找未授權(quán)頁面,有些網(wǎng)站在開發(fā)時(shí)有一些沒有授權(quán)的頁面,在上線后沒有及時(shí)清除,可以利用這個(gè)弱點(diǎn)進(jìn)行入侵 3、尋找網(wǎng)站更多隱藏信息 二、Web目錄掃描方法 1、robots.txt ?例:可以看到

    2024年02月05日
    瀏覽(27)
  • 049-WEB攻防-文件上傳&存儲(chǔ)安全&OSS對(duì)象&分站&解析安全&解碼還原&目錄執(zhí)行

    049-WEB攻防-文件上傳&存儲(chǔ)安全&OSS對(duì)象&分站&解析安全&解碼還原&目錄執(zhí)行

    1、文件上傳-安全解析方案-目錄權(quán)限解碼還原 2、文件上傳-安全存儲(chǔ)方案-分站存儲(chǔ)OSS對(duì)象 演示案例: ?文件-解析方案-執(zhí)行權(quán)限解碼還原 ?文件-存儲(chǔ)方案-分站存儲(chǔ)OSS對(duì)象 ?實(shí)例-解析存儲(chǔ)-傳輸分站OSS存儲(chǔ) 將源碼復(fù)制到對(duì)應(yīng)目錄下,并創(chuàng)建image.wusuowei.com文件夾,存儲(chǔ)源碼

    2024年04月12日
    瀏覽(24)
  • nginx上web服務(wù)的基本安全優(yōu)化、服務(wù)性能優(yōu)化、訪問日志優(yōu)化、目錄資源優(yōu)化和防盜鏈配置簡(jiǎn)介

    nginx上web服務(wù)的基本安全優(yōu)化、服務(wù)性能優(yōu)化、訪問日志優(yōu)化、目錄資源優(yōu)化和防盜鏈配置簡(jiǎn)介

    目錄 一.基本安全優(yōu)化 1.隱藏nginx軟件版本信息 2.更改源碼來隱藏軟件名和版本 (1)修改第一個(gè)文件(核心頭文件),在nginx安裝目錄下找到這個(gè)文件并修改 (2)第二個(gè)文件 (3)第三個(gè)文件,內(nèi)置響應(yīng)信息頁面 (4)第四個(gè)文件 (5)重新編譯安裝并重啟 3.更改nginx服務(wù)的默

    2024年02月13日
    瀏覽(18)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包