(1) 数据净化,对网站用户提交过来的文件名进行硬编码或者统一编码,对文件后缀进行白名单控制,对包含了恶意的符号或者空字节进行拒绝 。(2) Web应用程序可以使用chrooted环境访问包含被访问文件的目录,或者使用绝对路径+参数来控制访问目录,使其即使是越权或者跨越目录也是在指定的目录下 。总结路径遍历漏洞允许恶意攻击者突破Web应用程序的安全控制,直接访问攻击者想要的敏感数据 ,包括配置文件、日志、源代码等,配合其它漏洞的综合利用,攻击者可以轻易的获取更高的权限,并且这样的漏洞在发掘上也是很容易的,只要对Web应用程序的读写功能块直接手工检测,通过返回的页面内容来判断,是很直观的,利用起来也相对简单 。
还有一种目录遍历 那就是因为这个web服务器的配置不当造成的
index of /
我们可以直接利用百度语法来寻找此形式的目录遍历漏洞
intitle:index of
文章插图
随意找一个演示下
文章插图
推荐阅读
- WebScoket获取客户端IP地址
- httpx:一个 Python Web 客户端
- Linux中如何使用Htop监控工具?「网络安全」
- 这些网络安全知识要知道
- web渗透学习路线图
- 2022年顶级网络安全专家最爱的5大数据加密方法
- 网络安全中端口扫描的一些方案介绍
- 一文搞懂HTTP,TCP,UDP,Socket,WebSocket
- 2022年选择哪个Rust Web框架 - kerkour
- 基于Kali的一次DDos攻击实践