網路安全系列之三十六目錄遍歷攻擊

科技小能手發表於2017-11-14

目錄遍歷攻擊又稱目錄穿越、惡意瀏覽、檔案洩露等,攻擊者利用系統漏洞訪問合法應用之外的資料或檔案目錄,導致資料洩露或被篡改。

比如我們之前一直使用的Web伺服器平臺NMPServer,它的網站主目錄為C:NMPServerNPMservwww,理論上講網站的所有內容都應該位於這個主目錄裡,即使內容位於別的位置,也應該採用虛擬目錄的形式將之連結到主目錄中。作為客戶端,當然也只能訪問主目錄中的內容。但是如果網站存在漏洞,那麼客戶端就可以突破主目錄的限制,而去訪問其他目錄中(比如C:Windows)的內容,這也就是所謂的目錄遍歷攻擊。

最常見的目錄遍歷攻擊就是利用“雙句點代表父目錄”機制進行攻擊。比如我們之前在遠端檔案包含攻擊中所做的測試網頁test.php,在這個網頁中就存在有目錄遍歷漏洞:

image

在客戶端可以通過下面的形式進行目錄遍歷攻擊,可以看到直接開啟了伺服器上的C:Windowssystem.ini檔案。

image

URL中比較重要的部分就是“file=../../../windows/system.ini”,“../”代表上一級的父目錄,因而“../../../”就表示從網站主目錄中向上退了3級,網站的主目錄是C:NMPServerNPMservwww,因而“../../../”就是退到了C盤根目錄。在攻擊過程中,黑客並不清楚網站的主目錄位置,但是隻要通過簡單的測試就可以推斷出結果。

因而,通過目錄遍歷攻擊,黑客就可以突破網站主目錄的限制,而去訪問伺服器上的敏感檔案。

本文轉自 yttitan 51CTO部落格,原文連結:http://blog.51cto.com/yttitan/1576526


相關文章