目录遍历漏洞概述
在web功能设计中很多时候我们会要将需要访问的文件定义成变量,从而让前媒的功能便的更加灵活。当用户发起一个前缡的请求时,便会将请求的这个文件的值比如文件名称)传
递到后台,后台再执行其对应的文件。在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过…厂这样的手段让后台打开或者执行一些其他的文
件。从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞
看到这里你可能会觉得目录遍历漏洞和不安全的文件下载,甚至文件包含漏洞有差不多的意思,是的,目录遍历漏润形成的最主要的原因跟这
都是在功能设计中将要操作
的文件使用变量的方式传递给了后台,而又没有进行严格的安全考虑而造成的,只是出现的位置所展现的现象不一样,因此,这里还是单独拿
需要区分一下的是如果你通过不带参数的ur(比如:http://xooxod/doc)列出了doc文件夹里面所有的文件,这种情况,我们成为敏感信息泄露日为目录遍历漏洞。
后台对于前端传递的文件名没有进行严格的过滤,导致访问了一些敏感的系统文件,导致信息泄露
类似于这种目录
../../../../../../.../../etc/passwd
敏感信息泄露
比如 用户信息,账号密码,代码等
敏感信息泄露概述
由于后台人员的疏忽或者不当的设计,导致不应该被前属用户看到的数据被轻易的访问到。比如:
通过访问ur下的目录,可以直接列出目录下的文件列表
一输入错误的u参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息
一前端的源码( html, css, js)里面包含了敏感信息,比如后台登录地址、内网接口
似以上这些情况,我们成为敏感信息泄露。敏感信息泄露虽然一直被评为危害比较低的漏洞,但这些敏感信息往往给攻击着实施进一步的攻击提供很大的帮助,甚至“离的敏感信
泄露也会直接造成严重的损失,因此在web应用的开发上,除了要进行安全的
写,也需要注意对敏感信息的合理处理
你可以通过 can see your abc对应的测试栏目,来进一步的了解该漏洞
比如前端代码的注释,
中间件的不合理配置,比如目录可遍历等,在前端页面上可访问所有文件等
不安全的url跳转
不安全的url跳转问题可能发生在一切执行了可地址跳转的地方
如果后继采用了前端传进来的(可能是用户传参或者之前预埋在前端页面的ur地址)参数作为了跳转的目的地而又没有做判断的话,就可能发生跳错对象”的问题。
ur跳转比较直接的危害是钓鱼既攻击者使用漏洞方的域名(比如一个比较出名的公司域名往往会让用户放心的点击)做掩盖而最终跳转的确实钓鱼网站。
漏洞原理
后台对传入的url没有进行严格的判断
后台代码
网友评论