0

我正在尝试从http://www.acunetix.com/websitesecurity/directory-traversal/了解目录遍历攻击

我已经了解了通过 Web 应用程序代码进行的攻击:-

例如http://test.webarticles.com/show.asp?view=../../../../../Windows/system.ini

其中 ../ 将向上移动一个目录。

在通过 Web 服务器的目录遍历攻击中,它说 Web 服务器转义码用于执行命令。

例如http://server.com/scripts/..%5c../Windows/System32/cmd.exe?/c+dir+c :\

其中 %5c 是“\”的转义码。

网络服务器如何解析此 URL?更清楚地说,一旦网络服务器收到此 URL,它将导航到脚本文件夹,但随后会遇到转义码。因此它会将所有后续字符视为正常。所以 ../Windows/System32/cmd.exe?/c+dir+C:\ 被视为正常。那么 .. 在 %5c 之前有什么用呢?

4

1 回答 1

0

如果服务器设置为阻止../但无法阻止使用 的目录遍历..\,您可以绕过卫生。您可能需要更换更多的斜线,或不同的组合;我肯定会尝试..%5C..%5C..%5C../

于 2013-05-01T12:32:12.380 回答