目录遍历攻击

时间:2013-05-01 12:22:40

标签: security directory-traversal

我正在尝试了解http://www.acunetix.com/websitesecurity/directory-traversal/

中的目录遍历攻击

我通过Web应用程序代码了解攻击: -

e.g。 http://test.webarticles.com/show.asp?view=../../../../../Windows/system.ini

其中../将移动一个目录。

在通过Web Server进行的目录遍历攻击中,它表示Web服务器转义码用于执行命令。

e.g。 http://server.com/scripts/..%5c../Windows/System32/cmd.exe?/c+dir+c:\

其中%5c是'\'的转义码。

如何通过网络服务器解析此网址?更清楚的是,一旦Web服务器收到此URL,它将导航到scripts文件夹,但之后它将遇到转义码。因此它会将所有后续字符视为正常。那么...... / Windows / System32 / cmd.exe?/ c + dir + C:\被视为正常。然后,在%5c之前有什么用途?

1 个答案:

答案 0 :(得分:0)

如果服务器设置为阻止../但未能使用..\阻止目录遍历,则可以绕过卫生设施。您可能需要替换更多斜杠或不同的组合;我肯定会在..%5C..%5C之前尝试..%5C../