17 - 05 - 02 Web安全(29)
来源:互联网 发布:淘宝美国兔妈是真货吗 编辑:程序博客网 时间:2024/05/16 13:42
## 目录遍历攻击 ## (或称 路径遍历Path Traversal)
Directory Traversal攻击是指对本无意公开的文件目录,通过非法截断其目录路径后,达成访问目的的一种攻击。
通过Web应用对文件操作时,在由外部指定文件名的处理存在疏漏的情况下,用户可使用 .../ 等相对路径
定位到 /etc/passed 等绝对路径上,服务器上任意文件/文件目录皆可被非法访问操作.
固然存在输出值转义的问题,但更应该关闭指定对任意文件名的访问权限。
实例:下面以显示读取文件功能为例。该功能通过以下查询字段,指定某个文件名。
然后从/www/log/文件目录下读取这指定文件。
http://example.com/read.php?log=0401.log
攻击者设置如下查询字段后发出请求。http://example.com/read.php?log=../../etc/passwd
查询字段为了读取骇客盯上的 /etc/passwd文件,会从/www/log/ 目录开始定位相对路径。
如果这份read.php脚本接受对指定目录的访问请求处理,那原本不公开的文件就存在可被访问的风险。
1 0
- 17 - 05 - 02 Web安全(29)
- 17 - 05 - 05 Web安全(32)
- 17 - 05 - 05 Web安全(34)
- 17 - 04 - 29 Web安全(25)
- 17 - 04 - 05 Web安全(01)
- 17 - 04 - 09 Web安全(05)
- 17 - 05 - 01 Web安全(28)
- 17 - 05 - 03 Web安全(30)
- 17 - 05 - 04 Web安全(31)
- 17 - 05 - 04 Web安全(33)
- 17 - 05 - 06 Web安全(35)
- 17 - 05 - 07 Web安全(36)
- 17 - 05 - 08 Web安全(37)
- 17 - 04 - 06 Web安全(02)
- 17 - 04 - 17 Web安全(13)
- 17 - 04 - 21 Web安全(17)
- 17 - 04 - 07 Web安全(03)
- 17 - 04 - 08 Web安全(04)
- netty与rabbitmq整合之netty传输大文件解决
- 17 - 05 - 01 Web安全(28)
- MFC修改界面和控件颜色
- 利用iso镜像做本地yum源安装KVM
- [LeetCode]486. Predict the Winner
- 17 - 05 - 02 Web安全(29)
- Cocos2d-x 3.X 里的回调函数及其参数适配
- 递归函数工作原理
- 输入菱形星号 C语言 自定义行数n
- webpack + react 优化:缩小js包体积
- 整除的尾数 HDU - 2099
- MySQL1
- 17_1_24 笔记之android 动画 1
- 自用的LaTeX模板(持续更新)