目录遍历
pikachu靶場 :十、目錄遍歷
- 概論
- 目錄遍歷
概論
在web功能設計中,很多時候我們會要將需要訪問的文件定義成變量,從而讓前端的功能便的更加靈活。
當用戶發起一個前端的請求時,便會將請求的這個文件的值(比如文件名稱)傳遞到后臺,后臺再執行其對應的文件。
在這個過程中,如果后臺沒有對前端傳進來的值進行嚴格的安全考慮,則攻擊者可能會通過“…/”這樣的手段讓后臺打開或者執行一些其他的文件。
從而導致后臺服務器上其他目錄的文件結果被遍歷出來,形成目錄遍歷漏洞。
看到這里,你可能會覺得目錄遍歷漏洞和不安全的文件下載,甚至文件包含漏洞有差不多的意思,是的,目錄遍歷漏洞形成的最主要的原因跟這兩者一樣,都是在功能設計中將要操作的文件使用變量的 方式傳遞給了后臺,而又沒有進行嚴格的安全考慮而造成的,只是出現的位置所展現的現象不一樣,因此,這里還是單獨拿出來定義一下。
需要區分一下的是,如果你通過不帶參數的url(比如:http://xxxx/doc)列出了doc文件夾里面所有的文件,這種情況,我們成為敏感信息泄露。
而并不歸為目錄遍歷漏洞。
目錄遍歷
隨意點擊,得到跳轉鏈接。
- 1
嘗試構造漏洞利用鏈接,失敗
- 1
從上面能看出來是因為這里是使用文件包含的函數來進行完成的,所以只有目錄沒有文件就算包含失敗了。
可是將dir_list.php去掉后,得到這樣的一個頁面。
我覺得這樣才算是目錄遍歷,然后在后面不停的加上…/就可以查看到其他的目錄了。
總結