摘要:滲透人員可通過目錄遍歷攻擊獲取服務器的配置文件等等資料。一般的說,它調用服務器的標準使用的是文件的標準權限。所以它攻擊的不是什么漏洞,而是網站設計人員的思想缺陷。相比之下,安全不是問題,人是更嚴重的問題啊
滲透人員可通過目錄遍歷攻擊獲取服務器的配置文件等等資料。一般的說,它調用服務器的標準API、使用的是文件的標準權限。所以它攻擊的不是什么漏洞,而是網站設計人員的思想“缺陷”。
常見的目錄遍歷攻擊,訪問“../”這類的上級文件夾的文件。“../”和轉譯攻擊在2000年前后就存在了,只是那時候的攻擊直接在URL里放字符串就ok了。今天的目錄遍歷攻擊進化了很多。
那么請允許我犯懶,摘取Wiki的幾個例子:
那么一般來說就可以在Cookie做手腳(當然這是數次測試之后才能推測的path):
GET /vulnerable.php HTTP/1.0 Cookie: TEMPLATE=../../../../../../../../../etc/passwd
然后服務器乖乖的給了回答:
HTTP/1.0 200 OK Content-Type: text/html Server: Apache root:fi3sED95ibqR6:0:1:System Operator:/:/bin/ksh daemon:*:1:1::/tmp: phpguru:f8fk3j1OIf31.:182:100:Developer:/home/users/phpguru/:/bin/csh
是否可以繼續利用轉譯呢,%2e%2e%2f -->?"../" ?
這種保護是否可以加個NULL+轉譯什么的跳過去?
如果httpd是Apache這類指定Document root的程序,那么match之后再加 ../ 可能發生什么?
是否可以直接執行命令?
我不知道耶!
OWASP有一個cheatsheet。可以看看。
近日看見友人談到什么執照的民間反映時重提時這個東西,說好像SP有什么自己的IT Security Auditing,還號召各位自律、不要對什么過分行為作出過分的反映,以暴制暴世所不容……這個時候,我恰巧買了個電視盒子,而且網關是我自建的……你明白什么了?我可什么沒說耶!
某些人會說,不需要保證業務穩定運行、不擔心機密外泄、不怕出丑而損失企業無形資產、只顧忌所謂上級資源(能騙錢就行了)、不需要保護用戶資料、不怕微博轉發500次、有水軍幫忙給好評、有關系給刪帖……
……IT安全真不是啥事,不就是某些人用來向上級騙錢的么?錢到手怎么做真是無所謂的。?
相比之下,安全不是問題,人是更嚴重的問題啊!
via idf.cn
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/11076.html
摘要:阿里聚安全的應用漏洞掃描服務,可以檢測出應用的文件目錄遍歷風險。阿里聚安全對開發者建議對重要的壓縮包文件進行數字簽名校驗,校驗通過才進行解壓。 1、ZIP文件目錄遍歷簡介 因為ZIP壓縮包文件中允許存在../的字符串,攻擊者可以利用多個../在解壓時改變ZIP包中某個文件的存放位置,覆蓋掉應用原有的文件。如果被覆蓋掉的文件是動態鏈接so、dex或者odex文件,輕則產生本地拒絕服務漏洞...
摘要:作者兩年經驗第一家任職的是個小公司第二家算是二線互聯網公司各待了一年吧能有機會去阿里面試很驚喜先來和大家分享一下面試經歷電話面試初探因為還在職的緣故電話面試從晚上點鐘開始持續了半個小時左右一開始的時候特比緊張甚至聲音略有些顫抖簡單自我介紹做 作者兩年經驗, 第一家任職的是個小公司, 第二家算是二線互聯網公司, 各待了一年吧... 能有機會去阿里面試很驚喜! 先來和大家分享一下面試經歷....
閱讀 2637·2023-04-26 02:17
閱讀 1610·2021-11-24 09:39
閱讀 1070·2021-11-18 13:13
閱讀 2598·2021-09-02 15:11
閱讀 2770·2019-08-30 15:48
閱讀 3406·2019-08-30 14:00
閱讀 2431·2019-08-29 13:43
閱讀 658·2019-08-29 13:07