当前位置: 首页 > ds >正文

pikachu通关教程-目录遍历漏洞(../../)

目录遍历漏洞也可以叫做信息泄露漏洞、非授权文件包含漏洞等.

原理:目录遍历漏洞的原理比较简单,就是程序在实现上没有充分过滤用户输入的../之类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的任意文件。

这里的目录跳转符可以是../,也可是../的ASCII编码或者是unicode编码等

当我们依次点击,会有两条url。

http://127.0.0.1:1000/pikachu/vul/dir/dir_list.php?title=jarheads.php
http://127.0.0.1:1000/pikachu/vul/dir/dir_list.php?title=truman.php

那我们可以猜测,假设他过滤存在问题,没有对../进行有效过滤,那我们就可以访问他的上级目录dir.php

可以去做一下CVE-2021-41773。靶场环境:

Vulhub - Docker-Compose file for vulnerability environment

关于方法这里总结网上的:

双写绕过

如果服务器后台过滤了…/,那我们可以输入…/./ -> ../

return super.execute(file, fullName != null ? fullName.replace("../", "") : "");

编码绕过

当服务器对../进行一个过滤是,我们可以进行url编码,例如:?filename=%2e%2e%2f/etc/passwd

http://www.xdnf.cn/news/10307.html

相关文章:

  • Wayland模式X11模式LinuxFB​​模式,Linux图形显示系统三大模式深度解析
  • Vue2 与 Vue3对比
  • 【通关文件操作(下)】--文件的顺序读写(续),sprintf和sscanf函数,文件的随机读写,文件缓冲区,更新文件
  • AI赋能SEO关键词策略
  • CVE-2019-17558源码分析与漏洞复现
  • 电子电路:电路设计中的温度补偿技术
  • Python打卡训练营day40——2025.05.30
  • MySQL 高可用实现方案详解
  • Nature:多模态大模型LLMs如何驱动多组学与生命科学研究新范式?
  • DiTAR: Diffusion Transformer Autoregressive Modeling for Speech Generation
  • 02业务流程的定义
  • 【连接器专题】SD卡座规格书审查需要审哪些方面?
  • day40python打卡
  • 国产三维CAD皇冠CAD(CrownCAD)建模教程:冷却液箱阀门
  • 关于位图Bitmaps的介绍
  • vue为什么点击两遍才把参数传递过去
  • 边缘计算网关支撑医院供暖系统高效运维的本地化计算与边缘决策
  • 什么是 pyenv?
  • 【Vim】高效编辑技巧全解析
  • RFID推动医行智能终审系统药物管理应用案例
  • 基于springboot的医护人员排班系统设计与实现(源码+文档+部署讲解)
  • 每天掌握一个Linux命令 - fail2ban
  • 2020年dm8定时自动备份与删除备份
  • AI炼丹日志-24 - MCP 自动操作 提高模型上下文能力 Cursor + Sequential Thinking Server Memory
  • 多杆合一驱动城市空间治理智慧化
  • 修改Cinnamon主题
  • RAG应用:交叉编码器(cross-encoder)和重排序(rerank)
  • 鸿蒙OSUniApp自定义手势识别与操作控制实践#三方框架 #Uniapp
  • 软件工程:关于招标合同履行阶段变更的法律分析
  • Ubuntu 22.04 上使用 Docker 安装 RagFlow