码迷,mamicode.com
首页 > 其他好文 > 详细

网络安全系列之三十六 目录遍历攻击

时间:2014-11-14 18:06:41      阅读:208      评论:0      收藏:0      [点我收藏+]

标签:style   blog   http   ar   使用   文件   数据   on   2014   

目录遍历攻击又称目录穿越、恶意浏览、文件泄露等,攻击者利用系统漏洞访问合法应用之外的数据或文件目录,导致数据泄露或被篡改。

比如我们之前一直使用的Web服务器平台NMPServer,它的网站主目录为C:\NMPServer\NPMserv\www,理论上讲网站的所有内容都应该位于这个主目录里,即使内容位于别的位置,也应该采用虚拟目录的形式将之链接到主目录中。作为客户端,当然也只能访问主目录中的内容。但是如果网站存在漏洞,那么客户端就可以突破主目录的限制,而去访问其他目录中(比如C:\Windows)的内容,这也就是所谓的目录遍历攻击。

最常见的目录遍历攻击就是利用“双句点代表父目录”机制进行攻击。比如我们之前在远程文件包含攻击中所做的测试网页test.php,在这个网页中就存在有目录遍历漏洞:

bubuko.com,布布扣

在客户端可以通过下面的形式进行目录遍历攻击,可以看到直接打开了服务器上的C:\Windows\system.ini文件。

bubuko.com,布布扣

URL中比较重要的部分就是“file=../../../windows/system.ini”,“../”代表上一级的父目录,因而“../../../”就表示从网站主目录中向上退了3级,网站的主目录是C:\NMPServer\NPMserv\www,因而“../../../”就是退到了C盘根目录。在攻击过程中,黑客并不清楚网站的主目录位置,但是只要通过简单的测试就可以推断出结果。

因而,通过目录遍历攻击,黑客就可以突破网站主目录的限制,而去访问服务器上的敏感文件。

本文出自 “一壶浊酒” 博客,转载请与作者联系!

网络安全系列之三十六 目录遍历攻击

标签:style   blog   http   ar   使用   文件   数据   on   2014   

原文地址:http://yttitan.blog.51cto.com/70821/1576526

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!