零基础在实践中学习网络安全-皮卡丘靶场(第十一期-目录遍历模块)

经过前面几期的内容我们学习了很多网络安全的知识,而这期内容就涉及到了前面的第六期-RCE模块,第七期-File inclusion模块,第八期-Unsafe Filedownload模块。

什么是"遍历"呢:对学过一些开发语言的朋友来说应该知道,对于不了解的朋友来说,只要知道"遍历"类似于**:比如说你有一筐鸡蛋,想要看看有没有坏的鸡蛋,就要一个一个地拿起来,仔细检查每个鸡蛋是否有裂缝或者闻起来有没有臭味。这个一个一个检查的过程,就是"遍历"**

介绍

目录遍历漏洞概述

在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过"../"这样的手段让后台打开或者执行一些其他的文件。 从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞。

看到这里,你可能会觉得目录遍历漏洞和不安全的文件下载,甚至文件包含漏洞有差不多的意思,是的,目录遍历漏洞形成的最主要的原因跟这两者一样,都是在功能设计中将要操作的文件使用变量的 方式传递给了后台,而又没有进行严格的安全考虑而造成的,只是出现的位置所展现的现象不一样,因此,这里还是单独拿出来定义一下。

需要区分一下的是,如果你通过不带参数的url(比如:http://xxxx/doc)列出了doc文件夹里面所有的文件,这种情况,我们成为敏感信息泄露。 而并不归为目录遍历漏洞。(关于敏感信息泄露你你可以在"i can see you ABC"中了解更多)

你可以通过"../../"对应的测试栏目,来进一步的了解该漏洞。

个人评价:如果有自动化的"米奇妙妙工具"最好,手动一个一个试很麻烦

适用场景:挖掘防守不太严密的网站会用得到,但是对于日常生活来说用处很少

实际反馈:对于挖edu的漏洞来说,还是挺有用的

原理

攻击者通过修改URL中的路径参数,利用服务器对路径验证不严格或存在缺陷,绕过访问限制,非法访问到服务器上其他目录的文件或资源。

原理非常像我们之前说到的RCE,File inclusion,Unsafe Filedownload

实践

知道了原理,我们就可以知道攻击方式了,还是像之前说到的几个模块一样一个一个试

(这个东西要通过url栏来进行)

我们先来一个示例

复制代码
?title=C:../../../../../../windows\win.ini

意思是访问你电脑上win.ini的文件,当然了,可能没有,因为每个人的电脑使用习惯不同

但是为什么前面用/,后面用\呢

因为"/"是路径遍历符,而../是退回一层目录

"\"是windows的目录分割符,因为经过前面的遍历已经可以进入你的电脑,而你用的是windows系统的电脑所以要用"\"才能继续探索路径,如果是linux的话当然还是"/"

至此,目录遍历模块完成

不得不说,本期内容很少,但是前提是需要大家熟悉前几期的内容,因为

本期的内容很多都是前面讲过的,希望大家记住及时复习,温故而知新

相关推荐
cipher1 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行4 天前
网络安全总结
安全·web安全
西岸行者4 天前
学习笔记:SKILLS 能帮助更好的vibe coding
笔记·学习
red1giant_star4 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
悠哉悠哉愿意5 天前
【单片机学习笔记】串口、超声波、NE555的同时使用
笔记·单片机·学习
ZeroNews内网穿透5 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全
别催小唐敲代码5 天前
嵌入式学习路线
学习
一名优秀的码农5 天前
vulhub系列-14-Os-hackNos-1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
Libraeking5 天前
05 安全边界:MCP Server 的权限沙箱与敏感数据保护
安全
努力的lpp5 天前
SQLMap CTF 常用命令全集
数据库·web安全·网络安全·sql注入