Example 1
從網址來看系統是直接存取名為hacker.png的圖片檔案,一般而言Example 1 都是未進行驗證。
因此直接往上層目錄進行測試,即有機會成功取得隱密資訊
../../../../../etc/passwd
Example 2
從URL觀察可以發現,其網站伺服器中的檔案如存位置,然而經測試發現若輸入之參數($_GET["file"])不包含 /var/www/files/ 則網站會沒有回應。因此需基於/var/www/files/ 向上層跌回。幾經測試即可取得機敏資訊。
/var/www/files/../../../../../etc/passwd
Example 3
此處結合example 1 / 2 的特性,而hacker 沒有了副檔名,hacker經過Server端有經過重新處理後,轉成新的路徑。而取得OS在有效路徑後加入%00 (空字串) ,系統會直接判別讀取該檔案,因此有機會可以繞過一些驗證。
../../../../../etc/passwd%00
文章標籤
全站熱搜
留言列表