我试图理解从http://www.acunetix.com/websitesecurity/directory-traversal/目录遍历攻击
我已经理解了通过Web应用程序代码的攻击:-
。http://test.webarticles.com/show.asp?view =../../../../../Windows/system.ini
, . ./将移动一个目录
在通过Web Server的目录遍历攻击中,它说Web服务器转义码用于执行命令。
。http://server.com/scripts/..%5c../Windows/System32/cmd.exe?/c + dir + c:
,其中%5c是""的转义码。
web服务器如何解析这个URL ?更清楚地说,一旦web服务器接收到这个URL,它将导航到scripts文件夹,但随后会遇到转义代码。因此,它将把以下所有字符视为正常字符。所以. ./Windows/System32系统/用于cmd . exe吗?/c+dir+ c:被视为正常。那么,……有什么用呢?之前% 5 c ?
如果服务器设置为阻止../
,但未能阻止使用..
的目录遍历,则可以绕过卫生。您可能需要替换更多斜杠,或者使用不同的组合;我当然会在..%5C../
之前尝试..%5C..%5C
。