网络安全 kali web安全「渗透测试」目录遍历漏洞( 二 )


(1) 数据净化,对网站用户提交过来的文件名进行硬编码或者统一编码,对文件后缀进行白名单控制,对包含了恶意的符号或者空字节进行拒绝 。(2) Web应用程序可以使用chrooted环境访问包含被访问文件的目录,或者使用绝对路径+参数来控制访问目录,使其即使是越权或者跨越目录也是在指定的目录下 。总结路径遍历漏洞允许恶意攻击者突破Web应用程序的安全控制,直接访问攻击者想要的敏感数据 ,包括配置文件、日志、源代码等,配合其它漏洞的综合利用,攻击者可以轻易的获取更高的权限,并且这样的漏洞在发掘上也是很容易的,只要对Web应用程序的读写功能块直接手工检测,通过返回的页面内容来判断,是很直观的,利用起来也相对简单 。
还有一种目录遍历 那就是因为这个web服务器的配置不当造成的
index of /
我们可以直接利用百度语法来寻找此形式的目录遍历漏洞
intitle:index of

网络安全 kali web安全「渗透测试」目录遍历漏洞

文章插图
 
随意找一个演示下
网络安全 kali web安全「渗透测试」目录遍历漏洞

文章插图
 




推荐阅读