目录遍历

目录遍历漏洞原理比较简单,就是程序在实现上没有充分过滤用户输入的../之类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的任意文件。这里的目录跳转符可以是../,也可是../ASCII编码或者是unicode编码等。

目录遍历的标志:Index of /

图片

Google Hack

漏洞挖掘或者渗透测试的过程中使用Google语法能够很有效帮助我们寻找目录遍历漏洞

intitle:index of

图片

这个搜索语法意思是:寻找网站标题中含有:index of的网站:

图片

可以看到,随便点开一个就是一个目录遍历漏洞

Apache目录遍历复现

首先是用PhpStudy + 2003服务器搭建的环境,然后再网站更目录下创建了许多的文件夹

图片

这个时候访问网站的目录就可以造成目录遍历

图片

其实目录遍历就是这么简单的操作。

目录遍历漏洞的思路

有的时候在挖掘漏洞过程中,假设有一张图片,可以右键复制图片的地址

图片地址:

http://www.liuwx.cn/admin/img/1.jpg

然后我们把图片文件删除并访问这个URL:

http://www.liuwx.cn/admin/img/

这个时候就有可能会有目录遍历漏洞!

漏洞防御

httpd.conf文件中找到Options + Indexes + FollowSymLinks + ExecCGI并修改成Options -Indexes + FollowSymLinks + ExecCGI并保存(吧+修改为-

图片

修改为:

图片

图片

这个时候就不会存在目录遍历漏洞了