我正在尝试了解http://www.acunetix.com/websitesecurity/directory-traversal/
中的目录遍历攻击我通过Web应用程序代码了解攻击: -
e.g。 http://test.webarticles.com/show.asp?view=../../../../../Windows/system.ini
其中../将移动一个目录。
在通过Web Server进行的目录遍历攻击中,它表示Web服务器转义码用于执行命令。
e.g。 http://server.com/scripts/..%5c../Windows/System32/cmd.exe?/c+dir+c:\
其中%5c是'\'的转义码。
如何通过网络服务器解析此网址?更清楚的是,一旦Web服务器收到此URL,它将导航到scripts文件夹,但之后它将遇到转义码。因此它会将所有后续字符视为正常。那么...... / Windows / System32 / cmd.exe?/ c + dir + C:\被视为正常。然后,在%5c之前有什么用途?
答案 0 :(得分:0)
如果服务器设置为阻止../
但未能使用..\
阻止目录遍历,则可以绕过卫生设施。您可能需要替换更多斜杠或不同的组合;我肯定会在..%5C..%5C
之前尝试..%5C../
。