目录遍历攻击



我试图理解从http://www.acunetix.com/websitesecurity/directory-traversal/目录遍历攻击

我已经理解了通过Web应用程序代码的攻击:-

。http://test.webarticles.com/show.asp?view =../../../../../Windows/system.ini

, . ./将移动一个目录

在通过Web Server的目录遍历攻击中,它说Web服务器转义码用于执行命令。

。http://server.com/scripts/..%5c../Windows/System32/cmd.exe?/c + dir + c:

,其中%5c是""的转义码。

web服务器如何解析这个URL ?更清楚地说,一旦web服务器接收到这个URL,它将导航到scripts文件夹,但随后会遇到转义代码。因此,它将把以下所有字符视为正常字符。所以. ./Windows/System32系统/用于cmd . exe吗?/c+dir+ c:被视为正常。那么,……有什么用呢?之前% 5 c ?

如果服务器设置为阻止../,但未能阻止使用..的目录遍历,则可以绕过卫生。您可能需要替换更多斜杠,或者使用不同的组合;我当然会在..%5C../之前尝试..%5C..%5C

相关内容

  • 没有找到相关文章

最新更新