摘要:渗透人员可通过目录遍历攻击获取服务器的配置文件等等资料。一般的说,它调用服务器的标准使用的是文件的标准权限。所以它攻击的不是什么漏洞,而是网站设计人员的思想缺陷。相比之下,安全不是问题,人是更严重的问题啊
渗透人员可通过目录遍历攻击获取服务器的配置文件等等资料。一般的说,它调用服务器的标准API、使用的是文件的标准权限。所以它攻击的不是什么漏洞,而是网站设计人员的思想“缺陷”。
常见的目录遍历攻击,访问“../”这类的上级文件夹的文件。“../”和转译攻击在2000年前后就存在了,只是那时候的攻击直接在URL里放字符串就ok了。今天的目录遍历攻击进化了很多。
那么请允许我犯懒,摘取Wiki的几个例子:
那么一般来说就可以在Cookie做手脚(当然这是数次测试之后才能推测的path):
GET /vulnerable.php HTTP/1.0 Cookie: TEMPLATE=../../../../../../../../../etc/passwd
然后服务器乖乖的给了回答:
HTTP/1.0 200 OK Content-Type: text/html Server: Apache root:fi3sED95ibqR6:0:1:System Operator:/:/bin/ksh daemon:*:1:1::/tmp: phpguru:f8fk3j1OIf31.:182:100:Developer:/home/users/phpguru/:/bin/csh
是否可以继续利用转译呢,%2e%2e%2f --> "../" ?
这种保护是否可以加个NULL+转译什么的跳过去?
如果httpd是Apache这类指定Document root的程序,那么match之后再加 ../ 可能发生什么?
是否可以直接执行命令?
我不知道耶!
OWASP有一个cheatsheet。可以看看。
近日看见友人谈到什么执照的民间反映时重提时这个东西,说好像SP有什么自己的IT Security Auditing,还号召各位自律、不要对什么过分行为作出过分的反映,以暴制暴世所不容……这个时候,我恰巧买了个电视盒子,而且网关是我自建的……你明白什么了?我可什么没说耶!
某些人会说,不需要保证业务稳定运行、不担心机密外泄、不怕出丑而损失企业无形资产、只顾忌所谓上级资源(能骗钱就行了)、不需要保护用户资料、不怕微博转发500次、有水军帮忙给好评、有关系给删帖……
……IT安全真不是啥事,不就是某些人用来向上级骗钱的么?钱到手怎么做真是无所谓的。
相比之下,安全不是问题,人是更严重的问题啊!
via idf.cn
文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。
转载请注明本文地址:https://www.ucloud.cn/yun/20646.html
摘要:阿里聚安全的应用漏洞扫描服务,可以检测出应用的文件目录遍历风险。阿里聚安全对开发者建议对重要的压缩包文件进行数字签名校验,校验通过才进行解压。 1、ZIP文件目录遍历简介 因为ZIP压缩包文件中允许存在../的字符串,攻击者可以利用多个../在解压时改变ZIP包中某个文件的存放位置,覆盖掉应用原有的文件。如果被覆盖掉的文件是动态链接so、dex或者odex文件,轻则产生本地拒绝服务漏洞...
摘要:作者两年经验第一家任职的是个小公司第二家算是二线互联网公司各待了一年吧能有机会去阿里面试很惊喜先来和大家分享一下面试经历电话面试初探因为还在职的缘故电话面试从晚上点钟开始持续了半个小时左右一开始的时候特比紧张甚至声音略有些颤抖简单自我介绍做 作者两年经验, 第一家任职的是个小公司, 第二家算是二线互联网公司, 各待了一年吧... 能有机会去阿里面试很惊喜! 先来和大家分享一下面试经历....
阅读 1819·2021-09-24 09:48
阅读 3161·2021-08-26 14:14
阅读 1649·2021-08-20 09:36
阅读 1425·2019-08-30 15:55
阅读 3594·2019-08-26 17:15
阅读 1391·2019-08-26 12:09
阅读 580·2019-08-26 11:59
阅读 3297·2019-08-26 11:57