Example 1

從網址來看系統是直接存取名為hacker.png的圖片檔案,一般而言Example 1 都是未進行驗證。

 

因此直接往上層目錄進行測試,即有機會成功取得隱密資訊

../../../../../etc/passwd

 

 

 

 

 

Example 2

從URL觀察可以發現,其網站伺服器中的檔案如存位置,然而經測試發現若輸入之參數($_GET["file"])不包含 /var/www/files/ 則網站會沒有回應。因此需基於/var/www/files/ 向上層跌回。幾經測試即可取得機敏資訊。

 

/var/www/files/../../../../../etc/passwd

 

 

 

 

 

Example 3

此處結合example 1 / 2 的特性,而hacker 沒有了副檔名,hacker經過Server端有經過重新處理後,轉成新的路徑。而取得OS在有效路徑後加入%00 (空字串) ,系統會直接判別讀取該檔案,因此有機會可以繞過一些驗證。

 

../../../../../etc/passwd%00

 

arrow
arrow
    文章標籤
    PentesterLab Directory traversal
    全站熱搜
    創作者介紹
    創作者 Lung-Yu,Tsai 的頭像
    Lung-Yu,Tsai

    Lung-Yu,Tsai 的部落格

    Lung-Yu,Tsai 發表在 痞客邦 留言(0) 人氣()