我正在研究Android安全漏洞,由于使用的是Java,因此语言中的攻击也需要解决。
我正在从这个链接学习。
我对 Linux 中的规范路径、绝对路径和相对路径有一个很好的了解。但是这个声明:
但是,用户仍然可以通过输入包含 ../ 序列的参数来指定预期目录之外的文件
我知道..
是指文件所在的当前目录的父目录,但无法理解攻击者最终如何使用..
不属于/img/
目录的恶意文件路径(文章中提到),并且仍然能够成功。我正在寻找任何可能利用此漏洞并通过安全检查的示例。任何帮助将非常感激。