零基础在实践中学习网络安全-皮卡丘靶场(第十一期-目录遍历模块)

经过前面几期的内容我们学习了很多网络安全的知识,而这期内容就涉及到了前面的第六期-RCE模块,第七期-File inclusion模块,第八期-Unsafe Filedownload模块。

什么是"遍历"呢:对学过一些开发语言的朋友来说应该知道,对于不了解的朋友来说,只要知道"遍历"类似于**:比如说你有一筐鸡蛋,想要看看有没有坏的鸡蛋,就要一个一个地拿起来,仔细检查每个鸡蛋是否有裂缝或者闻起来有没有臭味。这个一个一个检查的过程,就是"遍历"**

介绍

目录遍历漏洞概述

在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过"../"这样的手段让后台打开或者执行一些其他的文件。 从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞。

看到这里,你可能会觉得目录遍历漏洞和不安全的文件下载,甚至文件包含漏洞有差不多的意思,是的,目录遍历漏洞形成的最主要的原因跟这两者一样,都是在功能设计中将要操作的文件使用变量的 方式传递给了后台,而又没有进行严格的安全考虑而造成的,只是出现的位置所展现的现象不一样,因此,这里还是单独拿出来定义一下。

需要区分一下的是,如果你通过不带参数的url(比如:http://xxxx/doc)列出了doc文件夹里面所有的文件,这种情况,我们成为敏感信息泄露。 而并不归为目录遍历漏洞。(关于敏感信息泄露你你可以在"i can see you ABC"中了解更多)

你可以通过"../../"对应的测试栏目,来进一步的了解该漏洞。

个人评价:如果有自动化的"米奇妙妙工具"最好,手动一个一个试很麻烦

适用场景:挖掘防守不太严密的网站会用得到,但是对于日常生活来说用处很少

实际反馈:对于挖edu的漏洞来说,还是挺有用的

原理

攻击者通过修改URL中的路径参数,利用服务器对路径验证不严格或存在缺陷,绕过访问限制,非法访问到服务器上其他目录的文件或资源。

原理非常像我们之前说到的RCE,File inclusion,Unsafe Filedownload

实践

知道了原理,我们就可以知道攻击方式了,还是像之前说到的几个模块一样一个一个试

(这个东西要通过url栏来进行)

我们先来一个示例

复制代码
?title=C:../../../../../../windows\win.ini

意思是访问你电脑上win.ini的文件,当然了,可能没有,因为每个人的电脑使用习惯不同

但是为什么前面用/,后面用\呢

因为"/"是路径遍历符,而../是退回一层目录

"\"是windows的目录分割符,因为经过前面的遍历已经可以进入你的电脑,而你用的是windows系统的电脑所以要用"\"才能继续探索路径,如果是linux的话当然还是"/"

至此,目录遍历模块完成

不得不说,本期内容很少,但是前提是需要大家熟悉前几期的内容,因为

本期的内容很多都是前面讲过的,希望大家记住及时复习,温故而知新

相关推荐
菜鸟‍10 分钟前
【前端学习】React学习【万字总结】
前端·学习·react.js
AA陈超22 分钟前
ASC学习笔记0019:返回给定游戏属性的当前值,如果未找到该属性则返回零。
c++·笔记·学习·游戏·ue5·虚幻引擎
知南x1 小时前
【STM32MP157 异核通信框架学习篇】(10)Linux下Remoteproc相关API (下)
linux·stm32·学习
Fnetlink11 小时前
网络安全与数字化转型的价值投资
安全·web安全
云边云科技5349 小时前
云边云科技SD-WAN解决方案 — 构建安全、高效、智能的云网基石
网络·科技·安全·架构·it·sdwan
414a9 小时前
LingJing(灵境)桌面级靶场平台新增靶机:加密攻防新挑战:encrypt-labs靶场,全面提升安全研究者的实战能力!
安全·渗透测试·lingjing·lingjing(灵境)·网络安全靶场平台
阿乐艾官9 小时前
【十一、Linux管理网络安全】
linux·运维·web安全
上海云盾-高防顾问9 小时前
智能汽车的“软肋”:车载系统漏洞分析与安全防护框架初探?
安全·车载系统·汽车
llxxyy卢9 小时前
upload-labs(1-13)(配合源码分析)
web安全
q***33379 小时前
数据库高安全—openGauss安全整体架构&安全认证
数据库·安全·架构