Web应用系统:攻击者的资源管理器

WB3交流加微信:WX-93588,⬅️此处为全站广告位,与正文项目无关
注册并登录App即可领取高达 60,000 元的数字货币盲盒:点击此处注册OKX

大家好,我是TT。

这期我想和你一起探究另一个风趣的缝隙类型——神奇的途径穿越。

想象你是一个勇者,而你这次的方针是要进入一座盘踞着古龙的城堡寻觅瑰宝。考虑到自己还不行强大,正面进攻显着会送了自己的小命,所以你计划先绕道看看,这个城堡有没有什么其他可以进入的方式。幸运的是,这座城堡的设计完好,有许多侧门;但同时你也会发现,每一扇侧门的背后不是库房便是守卫室,彻底不能协助你进入城堡内部。经过了一整天的探究,你总算发现了一个房间,它和其他库房在外观上并无二致,仅有的不同是其间一块地板下竟藏着一扇暗门,你怀着好奇缓缓敞开这扇门,发现面前正是一条通往城堡的密道…

如果把城堡看作是你进行安全检测的体系,那么祝贺你,现在你已经成功找到了途径穿越缝隙。经过这种缝隙,你可以拜访“城堡”内部的各种“瑰宝”。当然,你具体能拜访到什么样的瑰宝,还要取决于地道究竟可以通往何处。

途径穿越

那么什么是途径穿越呢?简单来说,你所构建的体系中有一个功用组件使用外部输入来构建文件名,而这个文件名会用来定位一个在受限目录的文件,如果文件名中既包含一些特殊元素,又没有进行合理的过滤处理,就会导致途径被解析到受限文件夹之外的目录。

扩展开讲一讲,许多体系内部的文件操作都希望被限制在特定目录中进行。经过使用..以及/符号,进犯者可以进行文件途径逃逸。其间最常见的符号组合是../,这种符号组合在操作体系中会被解析为上级目录,这种缝隙被称为相对途径穿越。绝对途径穿越是另一种类型的途径穿越,比方/usr/local/bin便是典型的例子。

接下来咱们看几种典型的进犯场景:

1.这里咱们来看一种典型的社交网络使用代码,每个用户的配置文件都被存储在单独的文件中,所有文件被会集到一个目录里:

当用户测验去拜访自己的配置文件的时候,会组成如下途径:

/users/example/prfiles/hunter

可是这里要注意的是上述代码并没有对用户传入的参数做验证,因而进犯者可以供给如下参数:

../../../etc/passwd

经过拼接,进犯者将会得到一个完好的途径:

/users/example/profiles/../../../etc/passwd==>/etc/passwd

经过这条途径,进犯者就可以成功访

此时快讯

【自SEC起诉交易所以来,Coinbase股价上涨50%】金色财经报道,自美国证券交易委员会(SEC)提起诉讼以来,Coinbase(COIN)股票从6月6日的约52美元上涨至7月7日的78.7美元。该股在过去六个月内也上涨了约133%,而同比增长约为50%。

版权声明:本文收集于互联网,如有侵权请联系站长删除。
转载请注明:Web应用系统:攻击者的资源管理器 | 币百度

相关文章