一. 什麼是目錄遍歷漏洞
目錄遍歷(路徑遍歷)是由於web伺服器或者web應用程式對使用者輸入的檔名稱的安全性驗證不足而導致的一種安全漏洞,使得攻擊者通過利用一些特殊字元就可以繞過伺服器的安全限制,訪問任意的檔案(可以使web根目錄以外的檔案),甚至執行系統命令。
二. 目錄遍歷漏洞原理
程式在實現上沒有充分過濾使用者輸入的../之類的目錄跳轉符,導致惡意使用者可以通過提交目錄跳轉來遍歷伺服器上的任意檔案。
三. 目錄遍歷漏洞例項
讀取檔案的url:
惡意url:
四. 目錄遍歷漏洞的防禦
1.對使用者的輸入進行驗證,特別是路徑替代字元「../」
2.盡可能採用白名單的形式,驗證所有輸入
3.合理配置web伺服器的目錄許可權
4.程式出錯時,不要顯示內部相關細節
五.出現場景
出現在檔案讀取或者展示等對檔案讀取互動的功能塊。
目錄遍歷漏洞
二 目錄遍歷漏洞第二種情況 windows作業系統目錄遍歷攻擊 uri編碼形式的目錄遍歷攻擊 unicode utf 8編碼形式的目錄遍歷攻擊 當微軟向他們的web服務增加unicode支援時,一種新的編碼方式 被引入,也正是這一舉動最終引入了目錄遍歷攻擊。許多帶百分號的編碼方式 例如 c1 1c ...
CVE 2015 5531(目錄遍歷漏洞)
vulhub漏洞環境搭建 啟動docker環境 1.5.1及以前,無需任何配置即可觸發該漏洞。之後的新版,配置檔案elasticsearch.yml中必須存在path.repo,該配置值為乙個目錄,且該目錄必須可寫,等於限制了備份倉庫的根位置。不配置該值,預設不啟動這個功能。訪問192.168.91...
CVE 2015 5531(目錄遍歷漏洞)
vulhub漏洞環境搭建 啟動docker環境 1.5.1及以前,無需任何配置即可觸發該漏洞。之後的新版,配置檔案elasticsearch.yml中必須存在path.repo,該配置值為乙個目錄,且該目錄必須可寫,等於限制了備份倉庫的根位置。不配置該值,預設不啟動這個功能。訪問192.168.91...