目录遍历漏洞的产生是网站的配置存在缺陷(管理员配置不细心导致),导致网站的目录结构完全的暴露出来,导致隐私文件,网站备份文件,配置文件,数据库文件等位置信息泄露给攻击者。
(就是臭显摆)
目录遍历漏洞的探测可以使用漏扫工具进行检测,也可以使用google语法搜索网站标题包含“index of”关键字进行访问。
目录遍历漏洞防御手段
IIS中关闭目录浏览:IIS网站属性中关闭目录浏览选项
Apache中关闭目录浏览:在httpd.conf中,将Option Indexs FollowSymlinks修改为Option -Indexes(减号表示取消)
Nginx中关闭目录浏览:nginx默认不开启目录浏览,nginx.conf中,添加autoindex on,autoindex_exact_size on表示开启目录浏览,删除后则关闭。
任意文件读取/下载
漏洞出现场景:
在文件读取或者显示图片等对文件读取进行交互的功能处。
漏洞挖掘点:
1,使用“../”字符来遍历上层目录,找到系统配置文件等
2,apache服务器,构造../../../WEB-INF/web.xml等,看看是否可读或可下载
3,WAF绕过 “../”,%25表示“%”,%2e表示“.”,而%252e组合也表示“.”。
漏洞危害:
下载或获取到服务器任意文件
敏感信息路径:
Windows:
c:boot.ini //查看系统版本
c:windowssystem32inetsrvmetabase.xml //存储系统初次安装密码
c:program filesmysqlmy.ini //mysql配置文件
c:program filesmysqldatamysqluser.MYD //mysql root
c:windowsphp.ini //php配置文件
Linux:
/etc/passwd
/etc/shadow
/etc/my.cnf
/etc/httpd/conf/httpd.conf
/root/.bash_history
/root/.mysql_history
/var/lib/mlocate/mlocate.db
/etc.ssh.ssh_config
/pro.self/fd/fd[0-9]*
/proc/mounts
/proc/config.gz
/root/.ssh/authorized_keys
/root/.ssh/id_rsa
/root/.ssh/id_ras.keystore
/root/.ssh/known_hosts
apache:
/etc/httpd/conf/httpd.conf
/etc/apache2/httpd.conf
/etc/apache2/apache2.conf
Nginx:
/etc/nginx/nginx.conf
/usr/local/nginx/conf/nginx.conf
/usr.local/etc/nginx/nginx.conf
redis:
/etc/redis.conf
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)