Атаки с обходом каталогов
Я пытаюсь понять атаки через каталоги с http://www.acunetix.com/websitesecurity/directory-traversal/
Я понял атаку через код веб-приложения:-
например, http://test.webarticles.com/show.asp?view=../../../../../Windows/system.ini
где../ переместится на один каталог вверх.
В атаках с обходом каталога через веб-сервер говорится, что управляющие коды веб-сервера используются для выполнения команд.
например, http://server.com/scripts/..%5c../Windows/System32/cmd.exe?/c+dir+c: \
где% 5c - код перехода для '\'.
Как этот URL анализируется веб-сервером? Чтобы быть более понятным, как только веб-сервер получит этот URL, он перейдет в папку сценариев, но затем встретится с escape-кодом. Таким образом, все последующие символы будут обрабатываться как обычно. Итак../ Windows / System32 / cmd.exe? / C +dir+C:\ обрабатывается как обычно. Тогда какая польза от... до%5c?
1 ответ
Если сервер настроен на блокировку ../
но не в состоянии блокировать обходы каталога с помощью ..\
Сможете обойти санитарию. Возможно, вам придется заменить несколько слешей или другую комбинацию; Я бы конечно попробовал ..%5C..%5C
до ..%5C../
,