經過前面幾期的內容我們學習了很多網絡安全的知識,而這期內容就涉及到了前面的第六期-RCE模塊,第七期-File inclusion模塊,第八期-Unsafe Filedownload模塊。
什么是"遍歷"呢:對學過一些開發語言的朋友來說應該知道,對于不了解的朋友來說,只要知道"遍歷"類似于:比如說你有一筐雞蛋,想要看看有沒有壞的雞蛋,就要一個一個地拿起來,仔細檢查每個雞蛋是否有裂縫或者聞起來有沒有臭味。這個一個一個檢查的過程,就是"遍歷"
介紹
目錄遍歷漏洞概述
在web功能設計中,很多時候我們會要將需要訪問的文件定義成變量,從而讓前端的功能便的更加靈活。 當用戶發起一個前端的請求時,便會將請求的這個文件的值(比如文件名稱)傳遞到后臺,后臺再執行其對應的文件。 在這個過程中,如果后臺沒有對前端傳進來的值進行嚴格的安全考慮,則攻擊者可能會通過“../”這樣的手段讓后臺打開或者執行一些其他的文件。 從而導致后臺服務器上其他目錄的文件結果被遍歷出來,形成目錄遍歷漏洞。
看到這里,你可能會覺得目錄遍歷漏洞和不安全的文件下載,甚至文件包含漏洞有差不多的意思,是的,目錄遍歷漏洞形成的最主要的原因跟這兩者一樣,都是在功能設計中將要操作的文件使用變量的 方式傳遞給了后臺,而又沒有進行嚴格的安全考慮而造成的,只是出現的位置所展現的現象不一樣,因此,這里還是單獨拿出來定義一下。
需要區分一下的是,如果你通過不帶參數的url(比如:http://xxxx/doc)列出了doc文件夾里面所有的文件,這種情況,我們成為敏感信息泄露。 而并不歸為目錄遍歷漏洞。(關于敏感信息泄露你你可以在"i can see you ABC"中了解更多)
你可以通過“../../”對應的測試欄目,來進一步的了解該漏洞。
個人評價:如果有自動化的"米奇妙妙工具"最好,手動一個一個試很麻煩
適用場景:挖掘防守不太嚴密的網站會用得到,但是對于日常生活來說用處很少
實際反饋:對于挖edu的漏洞來說,還是挺有用的
原理
攻擊者通過修改URL中的路徑參數,利用服務器對路徑驗證不嚴格或存在缺陷,繞過訪問限制,非法訪問到服務器上其他目錄的文件或資源。
原理非常像我們之前說到的RCE,File inclusion,Unsafe Filedownload
實踐
知道了原理,我們就可以知道攻擊方式了,還是像之前說到的幾個模塊一樣一個一個試
(這個東西要通過url欄來進行)
我們先來一個示例
?title=C:../../../../../../windows\win.ini
意思是訪問你電腦上win.ini的文件,當然了,可能沒有,因為每個人的電腦使用習慣不同
但是為什么前面用/,后面用\呢
因為"/"是路徑遍歷符,而../是退回一層目錄
"\"是windows的目錄分割符,因為經過前面的遍歷已經可以進入你的電腦,而你用的是windows系統的電腦所以要用"\"才能繼續探索路徑,如果是linux的話當然還是"/"
至此,目錄遍歷模塊完成
不得不說,本期內容很少,但是前提是需要大家熟悉前幾期的內容,因為
本期的內容很多都是前面講過的,希望大家記住及時復習,溫故而知新