pikaqiu練習プラットフォーム-URLリダイレクト、ディレクトリトラバーサル、機密情報の開示

 

URL のリダイレクト

概要:

安全でない URLのジャンプの問題は、すべての実装で発生する可能性が URL のジャンプを
フロント入力された使用している場合は、バックエンドおそらくユーザパラメータを渡すまたは前にフロントページに埋め込まれたURL アドレスジャンプ先としてパラメータしかし場合は判断してはいけない
ことが起こる可能性があり、「間違ったオブジェクトをジャンプ。」質問。

 

URL ジャンプより直接的な害がある
> - 釣り両方の攻撃者の使用脆弱性パーティドメイン名例えば、比較的よく知られている会社のドメインは、ユーザーがクリックするのを保証することにする傾向があるカバーとしてそして最後のジャンプは確かにフィッシングサイト

 

 

 

 

私たちは、にジャンプします三点をクリックして、ページを変更しなかった、この4つの文章をクリックして最初の2をクリックして URLを、概要行く表示されます4番目のワードをクリックしてください。

 

 

 

 

 

 

 私たちは、変更することができます URLを、このURLをユーザーがクリックするには、例えば、我々が設計し、サイトにリダイレクトされます。

192.168.17.111/pikachu-master/pikachu-master/vul/urlredirect/urlredirect.php?url=http://www.baidu.com    Baiduのページにジャンプします。

 

 

ビューソースは、理解  GET 取得要求のフロントエンドへのURL 、決定したURL かどうか、私を彼が直接ジャンプでない場合は単語が、出力された場合には、

 

 

 

 

 

 

 

 

ディレクトリトラバーサル

概要:

    では、ウェブ機能設計ファイルに何回我々は、機能のフロントエンドをより柔軟になるように、定義された変数にアクセスする必要があることになるでしょう。ユーザがフロントエンドへの要求を開始すると、これは要求されたファイルの値となるファイル名など背景は、対応する文書を行う、背景に送信されます。背景が値ではない、厳密なセキュリティが前面に来ている場合は、このプロセスでは、攻撃者が渡すことができ、「../」この手段は、バックグラウンドで開いてみましょうか、他のいくつかのファイルを実行します。バックエンドサーバー上の他のファイル・ディレクトリの結果を導くには、ディレクトリトラバーサルの脆弱性を形成し、アウト横断されます。

ここを参照してください両方に形成され、ディレクトリトラバーサルの脆弱性の主な理由である、彼らは機能的なデザインであり、同様の意味を持つ抜け穴を含むファイル、ディレクトリトラバーサルの脆弱性と不安ファイルのダウンロードを感じることがあり、さらにはただ展示同じ現象ではない変数の方法を使用して、転送ファイルが背景に運営されますが、ない厳格なセキュリティ上の懸念は、場所の出現によって引き起こされていないので、それは何の定義を分離まだありました。

何であるかを区別する必要があるあなたには、引数を渡さない場合は、URL (例:HTTP:// XXXX / DOC )のリストにドキュメントのこのような状況の内部のすべてのファイルのフォルダを、私たちは、機密情報の漏洩になります。ディレクトリトラバーサルの脆弱性として分類されていないが。(あなたができることをあなたについての機密情報の開示「私はABCをあなたを見ることができる」以上で理解されています)

 

 

 

 

 青いフォントの2番目のクリックを入力した後、 

 

 

 

 

そして、私たちが構築したURL の背景に渡すパラメータを、機密文書を読んで、http://192.168.17.111/pikachu-master/pikachu-master/vul/dir/dir_list.php?title=../../../assets /css/ace.min.css

 

 

 

 

 

 

機密情報の開示

    過失や不適切な設計へのバックオフィスのスタッフは、簡単にアクセスするためのフロントエンド・ユーザ・データにつながる考えるべきではありません。 例えば:

    --- 訪問したURL のディレクトリを、直接ファイルのディレクトリリストに記載されていることができます

    --- の入力エラーURLは、オペレーティング・システム、ミドルウェア、開発言語バージョンまたは他の情報を含むエラーメッセージパラメータ

    --- フロントエンドのソースコード(HTML、CSS、JS )このような背景のログインアドレス、ネットワークアダプタの情報、あるいはパスワードをアカウントなどの機密情報が含まれ;

    同様にこのような状況は、私たちは、機密情報の漏洩になります。さらなる攻撃の実装と、攻撃者に情報を機密情報の開示が比較的低い危険な脆弱性を評価されていますが、これらは多くの場合、小文字が区別されますが、大きな助け提供でも言語道断機密情報の開示はまた、直接重大な損傷を与える可能性がありますが。したがってウェブ、開発およびアプリケーションの書き込みにセキュリティコードに加えて、だけでなく、機密情報の適切な取り扱いに注意を払う必要があります。

 

 

 

 

ページのソースを開き、ユーザー名とパスワードを確認することができます。

 

 

 

使用リリ/ 123456 ログイン。

 

 

 

 

 

また、バーできる URLをfindabc.php#として改正abc.php 着陸バイパスへ。

 

 

おすすめ

転載: www.cnblogs.com/199904-04/p/12631289.html