../../ ディレクトリのトラバーサル

Web 関数の設計では、フロントエンド関数をより柔軟にできるように、アクセスする必要があるファイルを変数として定義することがよくあります。

ユーザーがフロントエンド要求を開始すると、要求されたファイルの値 (ファイル名など) がバックグラウンドに渡され、対応するファイルがバックグラウンドで実行されます。

このプロセス中に、バックグラウンドでフロントエンドから渡される値のセキュリティが厳密に考慮されていない場合、攻撃者は「.../」を使用してバックグラウンドを開いたり、他のファイルを実行したりする可能性があります。

その結果、バックグラウンド サーバー上の他のディレクトリのファイル結果がトラバースされ、ディレクトリ トラバーサルの脆弱性が形成されます。
これを見ると、ディレクトリ トラバーサルの脆弱性と安全でないファイルのダウンロード、さらにはファイル インクルードの脆弱性が似たような意味を持つように思われるかもしれませんが、ディレクトリ トラバーサルの脆弱性が形成される主な理由はこの 2 つと同じであり、どちらも機能設計によって引き起こされます。厳密なセキュリティを考慮せずに変数を使用して操作対象のファイルをバックグラウンドに渡す方法ですが、出現位置に表示される現象が異なるため、ここでは別途定義します。

区別する必要があるのは、パラメーターなしの URL (例: http://xxxx/doc) を介して doc フォルダー内のすべてのファイルを一覧表示した場合、この場合は機密情報の漏洩となることです。これはディレクトリ トラバーサルの脆弱性として分類されていません。(機密情報漏洩については「ABCが見える」で詳しく解説しています)

「…/…/」に対応するテスト列を通じて、脆弱性の詳細を確認できます。

ディレクトリトラバーサル

ここに画像の説明を挿入
ここに画像の説明を挿入

http://192.168.80.139/pikachu/vul/dir/dir_list.php?title=../../../../1.php

ここに画像の説明を挿入

おすすめ

転載: blog.csdn.net/ZhaoSong_/article/details/132390067