博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
其它安全问题
阅读量:2062 次
发布时间:2019-04-29

本文共 1119 字,大约阅读时间需要 3 分钟。

目录遍历漏洞概述

在web功能设计中很多时候我们会要将需要访问的文件定义成变量,从而让前媒的功能便的更加灵活。当用户发起一个前缡的请求时,便会将请求的这个文件的值比如文件名称)传

递到后台,后台再执行其对应的文件。在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过…厂这样的手段让后台打开或者执行一些其他的文
件。从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞
看到这里你可能会觉得目录遍历漏洞和不安全的文件下载,甚至文件包含漏洞有差不多的意思,是的,目录遍历漏润形成的最主要的原因跟这
都是在功能设计中将要操作
的文件使用变量的方式传递给了后台,而又没有进行严格的安全考虑而造成的,只是出现的位置所展现的现象不一样,因此,这里还是单独拿
需要区分一下的是如果你通过不带参数的ur(比如:)列出了doc文件夹里面所有的文件,这种情况,我们成为敏感信息泄露日为目录遍历漏洞。

后台对于前端传递的文件名没有进行严格的过滤,导致访问了一些敏感的系统文件,导致信息泄露

类似于这种目录
../../../../../../.../../etc/passwd

敏感信息泄露

比如 用户信息,账号密码,代码等

敏感信息泄露概述

由于后台人员的疏忽或者不当的设计,导致不应该被前属用户看到的数据被轻易的访问到。比如:
通过访问ur下的目录,可以直接列出目录下的文件列表
一输入错误的u参数后报错信息里面包含操作系统、中间件、开发语言的版本或其他信息
一前端的源码( html, css, js)里面包含了敏感信息,比如后台登录地址、内网接口
似以上这些情况,我们成为敏感信息泄露。敏感信息泄露虽然一直被评为危害比较低的漏洞,但这些敏感信息往往给攻击着实施进一步的攻击提供很大的帮助,甚至“离的敏感信
泄露也会直接造成严重的损失,因此在web应用的开发上,除了要进行安全的
写,也需要注意对敏感信息的合理处理
你可以通过 can see your abc对应的测试栏目,来进一步的了解该漏洞

比如前端代码的注释,

中间件的不合理配置,比如目录可遍历等,在前端页面上可访问所有文件等

不安全的url跳转

不安全的url跳转问题可能发生在一切执行了可地址跳转的地方

如果后继采用了前端传进来的(可能是用户传参或者之前预埋在前端页面的ur地址)参数作为了跳转的目的地而又没有做判断的话,就可能发生跳错对象”的问题。
ur跳转比较直接的危害是钓鱼既攻击者使用漏洞方的域名(比如一个比较出名的公司域名往往会让用户放心的点击)做掩盖而最终跳转的确实钓鱼网站。

漏洞原理

后台对传入的url没有进行严格的判断

后台代码

转载地址:http://veqlf.baihongyu.com/

你可能感兴趣的文章
结构型模式之桥接模式(Bridge)
查看>>
行为型模式之状态模式(State)
查看>>
行为型模式之策略模式(Strategy)
查看>>
行为型模式之模板方法模式(TemplateMethod)
查看>>
行为型模式之访问者模式(Visitor)
查看>>
大小端详解
查看>>
source insight使用方法简介
查看>>
<stdarg.h>头文件的使用
查看>>
C++/C 宏定义(define)中# ## 的含义 宏拼接
查看>>
Git安装配置
查看>>
linux中fork()函数详解
查看>>
C语言字符、字符串操作偏僻函数总结
查看>>
Git的Patch功能
查看>>
分析C语言的声明
查看>>
TCP为什么是三次握手,为什么不是两次或者四次 && TCP四次挥手
查看>>
C结构体、C++结构体、C++类的区别
查看>>
进程和线程的概念、区别和联系
查看>>
CMake 入门实战
查看>>
绑定CPU逻辑核心的利器——taskset
查看>>
Linux下perf性能测试火焰图只显示函数地址不显示函数名的问题
查看>>