二、目錄遍歷漏洞第二種情況
windows作業系統目錄遍歷攻擊
uri編碼形式的目錄遍歷攻擊
unicode/utf-8編碼形式的目錄遍歷攻擊
當微軟向他們的web服務增加unicode支援時,一種新的編碼方式——「…/」被引入,也正是這一舉動最終引入了目錄遍歷攻擊。
許多帶百分號的編碼方式
- 例如:- %c1%1c- %c0%af 被轉換成「/」或「\」字元。
- 百分號編碼字元被微軟提供的web服務解碼成相應的8位元組字元。正式由於windows和dos使用基於ascii的8位元組標準編碼方式,這個行為在歷史上一度被認為是正確的。
- 然而,utf-8本身的源頭並非標準化。許多字串甚至根本就沒有對應的編譯碼字元。微軟通過其他一些方式,最終沒有使用標準化的編譯碼方式。許多奇怪的百分號編碼形式,
- zip/歸檔檔案目錄遍歷攻擊
- 形如zip這樣的歸檔檔案格式也允許目錄遍歷攻擊:就像回溯檔案系統一樣,在歸檔檔案中的任何檔案也會被重寫。我們可以編寫出檢視歸檔檔案內部檔案路徑的**來。
0x02 編碼繞過
0x03 目錄限定繞過
0x04 繞過檔案字尾過濾
0x05 繞過來路驗證
web伺服器配置不當引發目錄遍歷漏洞
有時候web應用會在尾部新增 「.php」,例如找不到 /etc/passwd.php 檔案
4、unicode/utf-8 解碼
…%c1%9c 解碼 …\
5、其他系統路徑可能使用的字元
6、unc路徑
medium級別
過濾了"…/", 「…」 相對路徑的方式,可以使用絕對路徑進繞過
high級別
impossible級別
使用 nc 插入**
檢視access日誌
瀏覽器測試
xmind: zen - trial version
目錄遍歷漏洞
一.什麼是目錄遍歷漏洞 目錄遍歷 路徑遍歷 是由於web伺服器或者web應用程式對使用者輸入的檔名稱的安全性驗證不足而導致的一種安全漏洞,使得攻擊者通過利用一些特殊字元就可以繞過伺服器的安全限制,訪問任意的檔案 可以使web根目錄以外的檔案 甚至執行系統命令。二.目錄遍歷漏洞原理 程式在實現上沒有充...
CVE 2015 5531(目錄遍歷漏洞)
vulhub漏洞環境搭建 啟動docker環境 1.5.1及以前,無需任何配置即可觸發該漏洞。之後的新版,配置檔案elasticsearch.yml中必須存在path.repo,該配置值為乙個目錄,且該目錄必須可寫,等於限制了備份倉庫的根位置。不配置該值,預設不啟動這個功能。訪問192.168.91...
CVE 2015 5531(目錄遍歷漏洞)
vulhub漏洞環境搭建 啟動docker環境 1.5.1及以前,無需任何配置即可觸發該漏洞。之後的新版,配置檔案elasticsearch.yml中必須存在path.repo,該配置值為乙個目錄,且該目錄必須可寫,等於限制了備份倉庫的根位置。不配置該值,預設不啟動這個功能。訪問192.168.91...