路径遍历攻击(也称做目录遍历)的目标是访问web根目录外存储的文件和目录。经过操纵使用“点-斜线(../)”序列及其变体引用文件的变量或使用绝对文件路径,能够访问存储在文件系统上的任意文件和目录,包括应用程序源代码或配置和关键的系统文件。应该注意的是,对文件的访问受到系统操做访问控制的限制(例如在Microsoft Windows操做系统上锁定或使用中的文件)。这种攻击也被称为“点点斜线”,“目录遍历”,“目录爬升”和“回溯”。nginx
Unix类 OS:web
根目录: "/" 目录分割符: "/"
Windows OS:shell
根目录: "<驱动器盘符>:\" 目录分割符: "\" or "/"
经典 Mac OS:浏览器
根目录: "<驱动器盘符>:" 目录分割符: ":"
接下来的示例展示了应用是如何处理使用的资源的安全
http://example.com/getUserProfile.jsp?item=../../../../etc/
又好比这个Cookie的例子:服务器
Cookie: USER=1826cc8f:PSTYLE=../../../../etc/passwd
在这些示例中,能够插入恶意字符串做为变量参数来访问位于Web发布目录以外的文件。jsp
http://some_site.com.br/get-files?file=../../../../some dir/some file http://some_site.com.br/../../../../some dir/some file
接下来的URL展显了 *NIX 密码文件泄露ide
http://some_site.com.br/../../../../etc/shadow http://some_site.com.br/get-files?file=/etc/passwd
注意:在Windows系统中,攻击者只能访问Web根目录位于的分区中,而在Linux中,他能够访问整个磁盘。学习
<?php $dir_path=$_REQUEST['path']; $page=scandir($dir_path); var_dump($page); ?>
<?php $template = ""; $template = $_COOKIE['TEMPLATE']; include ( $template ); ?>
Site: xx.com intext:Index OF
有些Web应用程序是经过限定目录权限来分离的。可使用一些特殊的符号~
来绕过。好比提交这样的xxx.php?page=~/../boot
。就能够直接跳转到硬盘目录下。
一些Web应用程序在读取文件前,会对提交的文件后缀进行检测,攻击者能够在文件名后放一个空字节的编码,来绕过这样的文件类型的检查。
好比:../../../../boot.ini%00.jpg
,Web应用程序使用的Api会容许字符串中包含空字符,当实际获取文件名时,则由系统的Api会直接截短,而解析为../../../../boot.ini
。
在类Unix的系统中也可使用Url编码的换行符,例如:../../../etc/passwd%0a.jpg
若是文件系统在获取含有换行符的文件名,会截短为文件名。也能够尝试%20,例如: ../../../index.php%20
Http Referer : HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,通常会带上Referer,告诉服务器我是从哪一个页面连接过来的
在一些Web应用程序中,会有对提交参数的来路进行判断的方法,而绕过的方法能够尝试经过在网站留言或者交互的地方提交Url再点击或者直接修改Http Referer便可,这主要是缘由Http Referer是由客户端浏览器发送的,服务器是没法控制的,而将此变量看成一个值得信任源是错误的。
一、系统开发阶段的防护
在系统开发阶段应充分考虑系统的安全性,对目录遍历漏洞来讲,需对用户提交的内容进行严格的过滤,这里主要指过滤目录跳转符,字符截断符,dir命令等。
二、系统运行阶段的防护
nginx配置open_basedir=/home/wwwroot/blog.evalshell.com:/tmp/:/proc/