侧边栏壁纸
博主头像
落叶人生博主等级

走进秋风,寻找秋天的落叶

  • 累计撰写 128663 篇文章
  • 累计创建 28 个标签
  • 累计收到 9 条评论
标签搜索

目 录CONTENT

文章目录

网络安全系列之三十六 目录遍历***

2023-05-28 星期日 / 0 评论 / 0 点赞 / 37 阅读 / 2015 字

更多内容,可参考视频教程“PHP代码审计入门”,http://edu.51cto.com/sd/00718目录遍历***又称目录穿越、恶意浏览、文件泄露等,***者利用系统漏洞访问合法应用之外的数据或

.

更多内容,可参考视频教程“PHP代码审计入门”,http://edu.51cto.com/sd/00718


目录遍历***又称目录穿越、恶意浏览、文件泄露等,***者利用系统漏洞访问合法应用之外的数据或文件目录,导致数据泄露或被篡改。

比如我们之前一直使用的Web服务器平台NMPServer,它的网站主目录为C:/NMPServer/NPMserv/www,理论上讲网站的所有内容都应该位于这个主目录里,即使内容位于别的位置,也应该采用虚拟目录的形式将之链接到主目录中。作为客户端,当然也只能访问主目录中的内容。但是如果网站存在漏洞,那么客户端就可以突破主目录的限制,而去访问其他目录中(比如C:/Windows)的内容,这也就是所谓的目录遍历***。

最常见的目录遍历***就是利用“双句点代表父目录”机制进行***。比如我们之前在远程文件包含***中所做的测试网页test.php,在这个网页中就存在有目录遍历漏洞:

在客户端可以通过下面的形式进行目录遍历***,可以看到直接打开了服务器上的C:/Windows/system.ini文件。

URL中比较重要的部分就是“file=../../../windows/system.ini”,“../”代表上一级的父目录,因而“../../../”就表示从网站主目录中向上退了3级,网站的主目录是C:/NMPServer/NPMserv/www,因而“../../../”就是退到了C盘根目录。在***过程中,***并不清楚网站的主目录位置,但是只要通过简单的测试就可以推断出结果。

因而,通过目录遍历***,***就可以突破网站主目录的限制,而去访问服务器上的敏感文件。

.

广告 广告

评论区