网络安全系列之三十六 目录遍历攻击

目录遍历攻击又称目录穿越、恶意浏览、文件泄露等,攻击者利用系统漏洞访问合法应用之外的数据或文件目录,导致数据泄露或被篡改。

比如我们之前一直使用的Web服务器平台NMPServer,它的网站主目录为C:\NMPServer\NPMserv\www,理论上讲网站的所有内容都应该位于这个主目录里,即使内容位于别的位置,也应该采用虚拟目录的形式将之链接到主目录中。作为客户端,当然也只能访问主目录中的内容。但是如果网站存在漏洞,那么客户端就可以突破主目录的限制,而去访问其他目录中(比如C:\Windows)的内容,这也就是所谓的目录遍历攻击。

最常见的目录遍历攻击就是利用“双句点代表父目录”机制进行攻击。比如我们之前在远程文件包含攻击中所做的测试网页test.php,在这个网页中就存在有目录遍历漏洞:

在客户端可以通过下面的形式进行目录遍历攻击,可以看到直接打开了服务器上的C:\Windows\system.ini文件。

URL中比较重要的部分就是“file=../../../windows/system.ini”,“../”代表上一级的父目录,因而“../../../”就表示从网站主目录中向上退了3级,网站的主目录是C:\NMPServer\NPMserv\www,因而“../../../”就是退到了C盘根目录。在攻击过程中,黑客并不清楚网站的主目录位置,但是只要通过简单的测试就可以推断出结果。

因而,通过目录遍历攻击,黑客就可以突破网站主目录的限制,而去访问服务器上的敏感文件。

时间: 2024-10-22 16:07:08

网络安全系列之三十六 目录遍历攻击的相关文章

网络安全系列之四十六 在IIS6中配置目录安全性

Web站点默认是允许匿名访问的,某些特殊网站(或者虚拟目录)如果要求用户提供账号和密码才能访问,或者限定某些IP地址能(或不能)访问,那可以通过在Web站点属性的"目录安全性"选项卡中进行相关设置以完成上述要求. (1)匿名用户 在"身份验证方法"界面中可以看到Web服务器默认启用了匿名访问功能,即客户端在访问Web站点时无需进行身份验证.匿名用户在Web服务器中也要有一个相对应的用户账号,这个用户账号是在安装IIS时一并创建的,用户名为"IUSR_计算机

网络安全系列之三十九 在Linux中配置访问控制列表ACL

Linux系统中传统的权限设置方法比较简单,仅有3种身份.3种权限而已,通过配合chmod和chown等命令来对文件的权限或所有者进行设置.如果要进行比较复杂的权限设定,例如某个目录要开放给某个特定的使用者使用时,这些传统的方法就无法满足要求了. 例如对于/home/project目录,该目录的所有者是student用户,所属组是users组,预设权限是770.现在有个名为natasha的用户,属于natasha组,希望能够对/home/project目录具有读写执行权限:还有一个名为instr

网络安全系列之三十四 预防ARP欺骗

预防ARP欺骗的有效方式是将网关IP地址与MAC地址进行绑定.比如网关的IP地址是10.49.6.254,MAC地址00-0f-e2-69-2c-d2,那么可以执行下面的命令将之绑定. arp –s 10.49.6.254 00-0f-e2-69-2c-d2 由于ARP表是动态更新的,系统每次重启之后,还需要重新执行命令进行绑定,因而可以将该命令设为开机脚本,在每次系统启动时自动运行. 我们先创建一个名为arp.bat的批处理文件 然后打开组策略编辑器,展开[计算机配置\Windows设置\脚本

网络安全系列之三十二 组策略中的安全选项

在Win2003系统中打开组策略编辑器,展开[计算机配置\Windows设置\安全设置\本地策略\安全选项].通过本地策略中的安全选项,可以控制一些和操作系统安全相关的设置. 下面是一些常用的安全选项策略: (1)"关机:允许系统在未登录前关机" 正常情况下,用户只有登录到系统后,具有权限的用户才能关机,启用此策略后,登录屏幕上的关机命令可用. (2)"账户:使用空白密码的本地账户只允许进行控制台登录" 启用此策略后,密码为空的用户只能在本地登录,而无法通过网络访问

网络安全系列之十六 Linux日志管理2

管理日志服务 RHEL系统中的内核及系统日志功能主要由rsyslogd服务提供,该服务的配置文件为"/etc/rsyslog.conf". rsyslogd服务默认已经安装并自动运行,/etc/rsyslog.conf配置文件则可以对日志进行设置,它可以指定那些信息需要记录,以及记录在哪里. 例:查看/etc/rsyslog.conf配置文件中的主要内容. /etc/rsyslog.conf文件中的每一行代表一条设置值,每一条设置值的语法如下: 消息类型   执行动作 其中的"

Kali Linux Web 渗透测试视频教程— 第十六课-拒绝服务攻击

Kali Linux Web 渗透测试视频教程— 第十六课-拒绝服务攻击 文/玄魂 目录 Kali Linux Web 渗透测试视频教程— 第十六课-拒绝服务攻击...................... 1 DoS............................................................................................................... 2 DDoS.......................

quick-cocos2d-x 学习系列之十六 塔防完结

quick-cocos2d-x 学习系列之十六 塔防完结 1.  math2d.lua文件 该文件实现了常用的数学函数. Dist函数实现两点的距离. radians4point求两点的夹角(弧度) pointAtCircle求圆上一个点的位置 pointAtLineToPoint求线段上与指定点距离最近的点 degrees2radians角度转换为弧度 radians2degrees弧度转换为角度 2.  utils.lua文件 2.1         drawCircle 返回newCirc

微软云计算介绍与实践(实践之三十六)

实践大板块五:通过报表获得私有云洞察力 该实践将帮助组织设置报表,提供几乎不停机的更高级别业务持续性及 SLA.IT 可以针对基础架构的性能和使用率获得更深入的洞察力,并通过记账降低运维成本.该测试实践的场景将使用Operations Manager.Virtual Machine Manager 以及 Service Manager. 场景:款项报告,深入洞察使用 我们小张同学连接System Center 2012 Virtual Machine Manager,并使用System Cent

C++语言笔记系列之十六——赋值兼容规则&多继承的二义性

1.赋值兼容规则 (1)派生类对象可以给基类对象赋值,这种情况下派生类对象将从基类继承的成员的值赋值给一个基类对象:但是不允许将一个基类的对象赋值给一个派生类. (2)可以将派生类对象的地址赋给基类指针,使基类指针指向派生类对象,通过基类指针引用成员时只可以引用派生类从基类继承而来的成员,而不允许引用派生类的新成员. (3)引用与指针相同. 2.多继承 (1)一个派生类从两个以上的基类中去继承. (2)说明: class 派生类名:继承方式 基类1, 继承方式 基类2,...... {派生类成员