零基础在实践中学习网络安全-皮卡丘靶场(第十一期-目录遍历模块)

经过前面几期的内容我们学习了很多网络安全的知识,而这期内容就涉及到了前面的第六期-RCE模块,第七期-File inclusion模块,第八期-Unsafe Filedownload模块。

什么是"遍历"呢:对学过一些开发语言的朋友来说应该知道,对于不了解的朋友来说,只要知道"遍历"类似于**:比如说你有一筐鸡蛋,想要看看有没有坏的鸡蛋,就要一个一个地拿起来,仔细检查每个鸡蛋是否有裂缝或者闻起来有没有臭味。这个一个一个检查的过程,就是"遍历"**

介绍

目录遍历漏洞概述

在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过"../"这样的手段让后台打开或者执行一些其他的文件。 从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞。

看到这里,你可能会觉得目录遍历漏洞和不安全的文件下载,甚至文件包含漏洞有差不多的意思,是的,目录遍历漏洞形成的最主要的原因跟这两者一样,都是在功能设计中将要操作的文件使用变量的 方式传递给了后台,而又没有进行严格的安全考虑而造成的,只是出现的位置所展现的现象不一样,因此,这里还是单独拿出来定义一下。

需要区分一下的是,如果你通过不带参数的url(比如:http://xxxx/doc)列出了doc文件夹里面所有的文件,这种情况,我们成为敏感信息泄露。 而并不归为目录遍历漏洞。(关于敏感信息泄露你你可以在"i can see you ABC"中了解更多)

你可以通过"../../"对应的测试栏目,来进一步的了解该漏洞。

个人评价:如果有自动化的"米奇妙妙工具"最好,手动一个一个试很麻烦

适用场景:挖掘防守不太严密的网站会用得到,但是对于日常生活来说用处很少

实际反馈:对于挖edu的漏洞来说,还是挺有用的

原理

攻击者通过修改URL中的路径参数,利用服务器对路径验证不严格或存在缺陷,绕过访问限制,非法访问到服务器上其他目录的文件或资源。

原理非常像我们之前说到的RCE,File inclusion,Unsafe Filedownload

实践

知道了原理,我们就可以知道攻击方式了,还是像之前说到的几个模块一样一个一个试

(这个东西要通过url栏来进行)

我们先来一个示例

复制代码
?title=C:../../../../../../windows\win.ini

意思是访问你电脑上win.ini的文件,当然了,可能没有,因为每个人的电脑使用习惯不同

但是为什么前面用/,后面用\呢

因为"/"是路径遍历符,而../是退回一层目录

"\"是windows的目录分割符,因为经过前面的遍历已经可以进入你的电脑,而你用的是windows系统的电脑所以要用"\"才能继续探索路径,如果是linux的话当然还是"/"

至此,目录遍历模块完成

不得不说,本期内容很少,但是前提是需要大家熟悉前几期的内容,因为

本期的内容很多都是前面讲过的,希望大家记住及时复习,温故而知新

相关推荐
lilihuigz6 小时前
Tutor LMS 4.0 Beta版全新上线:以学习者为中心的移动优先学习体验
学习·在线教育·lms
数字供应链安全产品选型7 小时前
关键领域清单+SBOM:834号令下软件供应链的“精准治理“逻辑与技术落地路径
人工智能·安全
kuinnebula10 小时前
RTSP学习
学习
北顾笙98011 小时前
LLM学习-day04
学习
byoass12 小时前
企业云盘与设计软件深度集成:AutoCAD/Revit/SolidWorks插件开发与API集成实战
服务器·网络·数据库·安全·oracle·云计算
lzj_pxxw12 小时前
W25Q64存储芯片 软件设计刚需常识
stm32·单片机·嵌入式硬件·mcu·学习
Slow菜鸟13 小时前
AI学习篇(四) | AI设计类Skills推荐清单(2026年)
人工智能·学习
念恒1230613 小时前
Python(列表进阶)
python·学习
Fullde福德负载箱厂家13 小时前
负载箱的需求分析与规格编制:用户应知的采购前期技术准备
安全·制造
ReaF_star13 小时前
【安全】SSL证书更新操作手册(Nginx+Cloudflare+acme.sh)
nginx·安全·ssl