文章预览
许多的 Web应用程序一般会有对服务器的文件读取查看的功能 ,大多会用到提交的参数来指明文件名 形如:http://www.nuanyue.com/getfile=image.jgp 当服务器处理传送过来的image.jpg文件名后,Web应用程序即会自动添加完整路径,形如“d://site/images/image.jpg”,将读取的内容返回给访问者。 初看,在只是 文件交互的一种简单的过程,但是由于文件名可以任意更改而服务器支持 “~/”,“../” 等特殊符号的目录回溯,从而使攻击者越权访问或者覆盖敏感数据,如网站的配置文件、系统的核心文件,这样的缺陷被命名为路径遍历漏洞 。在检查一些常规的Web应用程序时,也常常有发现,只是相对隐蔽而已。 发现路径遍历漏洞 路径遍历漏洞的发现,主要是对Web应用程序的文件读取交互的功能块,进行检测,面对这样的读取方式: “http://www.nuanyue.com/test/downfile.jsp?file
………………………………