Pikachu-目录遍历

目录遍历漏洞概述前端

web功能设计中,不少时候咱们会要将须要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(好比文件名称)传递到后台,后台再执行其对应的文件。 在这个过程当中,若是后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会经过“../”这样的手段让后台打开或者执行一些其余的文件。 从而致使后台服务器上其余目录的文件结果被遍历出来,造成目录遍历漏洞。web

看到这里,你可能会以为目录遍历漏洞和不安全的文件下载,甚至文件包含漏洞有差很少的意思,是的,目录遍历漏洞造成的最主要的缘由跟这二者同样,都是在功能设计中将要操做的文件使用变量的 方式传递给了后台,而又没有进行严格的安全考虑而形成的,只是出现的位置所展示的现象不同,所以,这里仍是单独拿出来定义一下。 安全

须要区分一下的是,若是你经过不带参数的url(好比:http://xxxx/doc)列出了doc文件夹里面全部的文件,这种状况,咱们成为敏感信息泄露。 而并不归为目录遍历漏洞。(关于敏感信息泄露你你能够在"i can see you ABC"中了解更多) 服务器

 


 

1.查看,url

 

 

 

2.构造,spa

 

 

 亦可,设计

 

相关文章
相关标签/搜索