摘要:滲透人員可通過目錄遍歷攻擊獲取服務(wù)器的配置文件等等資料。一般的說,它調(diào)用服務(wù)器的標(biāo)準(zhǔn)使用的是文件的標(biāo)準(zhǔn)權(quán)限。所以它攻擊的不是什么漏洞,而是網(wǎng)站設(shè)計(jì)人員的思想缺陷。相比之下,安全不是問題,人是更嚴(yán)重的問題啊
滲透人員可通過目錄遍歷攻擊獲取服務(wù)器的配置文件等等資料。一般的說,它調(diào)用服務(wù)器的標(biāo)準(zhǔn)API、使用的是文件的標(biāo)準(zhǔn)權(quán)限。所以它攻擊的不是什么漏洞,而是網(wǎng)站設(shè)計(jì)人員的思想“缺陷”。
常見的目錄遍歷攻擊,訪問“../”這類的上級(jí)文件夾的文件。“../”和轉(zhuǎn)譯攻擊在2000年前后就存在了,只是那時(shí)候的攻擊直接在URL里放字符串就ok了。今天的目錄遍歷攻擊進(jìn)化了很多。
那么請(qǐng)?jiān)试S我犯懶,摘取Wiki的幾個(gè)例子:
那么一般來說就可以在Cookie做手腳(當(dāng)然這是數(shù)次測(cè)試之后才能推測(cè)的path):
GET /vulnerable.php HTTP/1.0 Cookie: TEMPLATE=../../../../../../../../../etc/passwd
然后服務(wù)器乖乖的給了回答:
HTTP/1.0 200 OK Content-Type: text/html Server: Apache root:fi3sED95ibqR6:0:1:System Operator:/:/bin/ksh daemon:*:1:1::/tmp: phpguru:f8fk3j1OIf31.:182:100:Developer:/home/users/phpguru/:/bin/csh
是否可以繼續(xù)利用轉(zhuǎn)譯呢,%2e%2e%2f -->?"../" ?
這種保護(hù)是否可以加個(gè)NULL+轉(zhuǎn)譯什么的跳過去?
如果httpd是Apache這類指定Document root的程序,那么match之后再加 ../ 可能發(fā)生什么?
是否可以直接執(zhí)行命令?
我不知道耶!
OWASP有一個(gè)cheatsheet。可以看看。
近日看見友人談到什么執(zhí)照的民間反映時(shí)重提時(shí)這個(gè)東西,說好像SP有什么自己的IT Security Auditing,還號(hào)召各位自律、不要對(duì)什么過分行為作出過分的反映,以暴制暴世所不容……這個(gè)時(shí)候,我恰巧買了個(gè)電視盒子,而且網(wǎng)關(guān)是我自建的……你明白什么了?我可什么沒說耶!
某些人會(huì)說,不需要保證業(yè)務(wù)穩(wěn)定運(yùn)行、不擔(dān)心機(jī)密外泄、不怕出丑而損失企業(yè)無形資產(chǎn)、只顧忌所謂上級(jí)資源(能騙錢就行了)、不需要保護(hù)用戶資料、不怕微博轉(zhuǎn)發(fā)500次、有水軍幫忙給好評(píng)、有關(guān)系給刪帖……
……IT安全真不是啥事,不就是某些人用來向上級(jí)騙錢的么?錢到手怎么做真是無所謂的。?
相比之下,安全不是問題,人是更嚴(yán)重的問題啊!
via idf.cn
文章版權(quán)歸作者所有,未經(jīng)允許請(qǐng)勿轉(zhuǎn)載,若此文章存在違規(guī)行為,您可以聯(lián)系管理員刪除。
轉(zhuǎn)載請(qǐng)注明本文地址:http://m.specialneedsforspecialkids.com/yun/20646.html
摘要:滲透人員可通過目錄遍歷攻擊獲取服務(wù)器的配置文件等等資料。一般的說,它調(diào)用服務(wù)器的標(biāo)準(zhǔn)使用的是文件的標(biāo)準(zhǔn)權(quán)限。所以它攻擊的不是什么漏洞,而是網(wǎng)站設(shè)計(jì)人員的思想缺陷。相比之下,安全不是問題,人是更嚴(yán)重的問題啊 滲透人員可通過目錄遍歷攻擊獲取服務(wù)器的配置文件等等資料。一般的說,它調(diào)用服務(wù)器的標(biāo)準(zhǔn)API、使用的是文件的標(biāo)準(zhǔn)權(quán)限。所以它攻擊的不是什么漏洞,而是網(wǎng)站設(shè)計(jì)人員的思想缺陷。 show...
摘要:阿里聚安全的應(yīng)用漏洞掃描服務(wù),可以檢測(cè)出應(yīng)用的文件目錄遍歷風(fēng)險(xiǎn)。阿里聚安全對(duì)開發(fā)者建議對(duì)重要的壓縮包文件進(jìn)行數(shù)字簽名校驗(yàn),校驗(yàn)通過才進(jìn)行解壓。 1、ZIP文件目錄遍歷簡(jiǎn)介 因?yàn)閆IP壓縮包文件中允許存在../的字符串,攻擊者可以利用多個(gè)../在解壓時(shí)改變ZIP包中某個(gè)文件的存放位置,覆蓋掉應(yīng)用原有的文件。如果被覆蓋掉的文件是動(dòng)態(tài)鏈接so、dex或者odex文件,輕則產(chǎn)生本地拒絕服務(wù)漏洞...
摘要:作者兩年經(jīng)驗(yàn)第一家任職的是個(gè)小公司第二家算是二線互聯(lián)網(wǎng)公司各待了一年吧能有機(jī)會(huì)去阿里面試很驚喜先來和大家分享一下面試經(jīng)歷電話面試初探因?yàn)檫€在職的緣故電話面試從晚上點(diǎn)鐘開始持續(xù)了半個(gè)小時(shí)左右一開始的時(shí)候特比緊張甚至聲音略有些顫抖簡(jiǎn)單自我介紹做 作者兩年經(jīng)驗(yàn), 第一家任職的是個(gè)小公司, 第二家算是二線互聯(lián)網(wǎng)公司, 各待了一年吧... 能有機(jī)會(huì)去阿里面試很驚喜! 先來和大家分享一下面試經(jīng)歷....
閱讀 1885·2021-09-24 09:48
閱讀 3232·2021-08-26 14:14
閱讀 1686·2021-08-20 09:36
閱讀 1475·2019-08-30 15:55
閱讀 3635·2019-08-26 17:15
閱讀 1433·2019-08-26 12:09
閱讀 613·2019-08-26 11:59
閱讀 3331·2019-08-26 11:57