零基础在实践中学习网络安全-皮卡丘靶场(第十一期-目录遍历模块)

发布于:2025-06-08 ⋅ 阅读:(16) ⋅ 点赞:(0)

经过前面几期的内容我们学习了很多网络安全的知识,而这期内容就涉及到了前面的第六期-RCE模块,第七期-File inclusion模块,第八期-Unsafe Filedownload模块。

什么是"遍历"呢:对学过一些开发语言的朋友来说应该知道,对于不了解的朋友来说,只要知道"遍历"类似于:比如说你有一筐鸡蛋,想要看看有没有坏的鸡蛋,就要一个一个地拿起来,仔细检查每个鸡蛋是否有裂缝或者闻起来有没有臭味。这个一个一个检查的过程,就是"遍历"

介绍

目录遍历漏洞概述

在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“../”这样的手段让后台打开或者执行一些其他的文件。 从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞。

看到这里,你可能会觉得目录遍历漏洞和不安全的文件下载,甚至文件包含漏洞有差不多的意思,是的,目录遍历漏洞形成的最主要的原因跟这两者一样,都是在功能设计中将要操作的文件使用变量的 方式传递给了后台,而又没有进行严格的安全考虑而造成的,只是出现的位置所展现的现象不一样,因此,这里还是单独拿出来定义一下。

需要区分一下的是,如果你通过不带参数的url(比如:http://xxxx/doc)列出了doc文件夹里面所有的文件,这种情况,我们成为敏感信息泄露。 而并不归为目录遍历漏洞。(关于敏感信息泄露你你可以在"i can see you ABC"中了解更多)

你可以通过“../../”对应的测试栏目,来进一步的了解该漏洞。

个人评价:如果有自动化的"米奇妙妙工具"最好,手动一个一个试很麻烦

适用场景:挖掘防守不太严密的网站会用得到,但是对于日常生活来说用处很少

实际反馈:对于挖edu的漏洞来说,还是挺有用的

原理

攻击者通过修改URL中的路径参数,利用服务器对路径验证不严格或存在缺陷,绕过访问限制,非法访问到服务器上其他目录的文件或资源。

原理非常像我们之前说到的RCE,File inclusion,Unsafe Filedownload

实践

知道了原理,我们就可以知道攻击方式了,还是像之前说到的几个模块一样一个一个试

(这个东西要通过url栏来进行)

我们先来一个示例

?title=C:../../../../../../windows\win.ini

意思是访问你电脑上win.ini的文件,当然了,可能没有,因为每个人的电脑使用习惯不同

但是为什么前面用/,后面用\呢

因为"/"是路径遍历符,而../是退回一层目录

"\"是windows的目录分割符,因为经过前面的遍历已经可以进入你的电脑,而你用的是windows系统的电脑所以要用"\"才能继续探索路径,如果是linux的话当然还是"/"

至此,目录遍历模块完成

不得不说,本期内容很少,但是前提是需要大家熟悉前几期的内容,因为

本期的内容很多都是前面讲过的,希望大家记住及时复习,温故而知新