您的位置:首页 > 教育 > 锐评 > 大连高端网站建设_网络推广团队分工_佛山网站建设公司_淘宝指数在哪里查询

大连高端网站建设_网络推广团队分工_佛山网站建设公司_淘宝指数在哪里查询

2025/9/12 11:24:54 来源:https://blog.csdn.net/banliyaoguai/article/details/144009413  浏览:    关键词:大连高端网站建设_网络推广团队分工_佛山网站建设公司_淘宝指数在哪里查询
大连高端网站建设_网络推广团队分工_佛山网站建设公司_淘宝指数在哪里查询

目录

简介

原理

例子

Apache路径穿越漏洞

环境搭建

漏洞原理

漏洞利用


简介

目录遍历漏洞(也称为路径遍历漏洞)是一种由于Web服务器或Web应用程序对用户输入的文件名称的安全性验证不足而导致的安全漏洞。

原理

目录遍历漏洞允许攻击者在未授权的状态下读取应用服务上的任意文件,包括应用程序代码和数据、后端系统的凭据以及敏感的操作系统文件等。在某些情况下,攻击者甚至可能能够写入服务器上的任意文件,从而修改应用程序数据或行为,并最终完全控制服务器。就比如说在web服务器上有个模块需要读取文件,读取文件时,攻击者可以输入路径../这样就去了当前所在目录的上一个路径。这样攻击者就可以访问一些危险路径。

例子

Apache路径穿越漏洞

环境搭建

在vulhub靶场中有相关环境

在GitHub中下载vulhub后,直接拉取即可

vulhub:Vulhub - Docker-Compose file for vulnerability environment

在这个文件夹下

使用docker compose up -d拉取

去服务器的8080端口,显示如下图所示证明搭建成功

漏洞原理

在 Apache HTTP Server 2.4.49 版本中,在对用户发送的请求中的路径参数进行规范化时,其使用的 ap_normalize_path() 函数会对路径参数先进行 url 解码,然后判断是否存在 ../ 路径穿越符。

当检测到路径中存在 % 字符时,若其紧跟的两个字符是十六进制字符,则程序会对其进行 url 解码,将其转换成标准字符,如 %2e 会被转换为 . 。若转换后的标准字符为 . ,此时程序会立即判断其后两字符是否为 ./ ,从而判断是否存在未经允许的 ../ 路径穿越行为。

如果路径中存在 %2e./ 形式,程序就会检测到路径穿越符。然而,当出现 .%2e/ 或 %2e%2e/ 形式,程序就不会将其检测为路径穿越符。原因是遍历到第一个 . 字符时,程序检测到其后两字符为 %2 而不是 ./ ,就不会将其判断为 ../ 。因此,攻击者可以使用 .%2e/ 或 %2e%2e/ 绕过程序对路径穿越符的检测,从而读取位于 Apache 服务器 web 目录以外的其他文件,或者读取 web 目录中的脚本文件源码,或者在开启了 cgi 或 cgid 的服务器上执行任意命令。

漏洞利用

使用curl发送payload

首先使用../尝试是否可以,发现不可以这就对应了上面的后端过滤

使用.%2e尝试,成功绕过

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com