Атаки с обходом каталогов

Я пытаюсь понять атаки через каталоги с http://www.acunetix.com/websitesecurity/directory-traversal/

Я понял атаку через код веб-приложения:-

например, http://test.webarticles.com/show.asp?view=../../../../../Windows/system.ini

где../ переместится на один каталог вверх.

В атаках с обходом каталога через веб-сервер говорится, что управляющие коды веб-сервера используются для выполнения команд.

например, http://server.com/scripts/..%5c../Windows/System32/cmd.exe?/c+dir+c: \

где% 5c - код перехода для '\'.

Как этот URL анализируется веб-сервером? Чтобы быть более понятным, как только веб-сервер получит этот URL, он перейдет в папку сценариев, но затем встретится с escape-кодом. Таким образом, все последующие символы будут обрабатываться как обычно. Итак../ Windows / System32 / cmd.exe? / C +dir+C:\ обрабатывается как обычно. Тогда какая польза от... до%5c?

1 ответ

Решение

Если сервер настроен на блокировку ../ но не в состоянии блокировать обходы каталога с помощью ..\Сможете обойти санитарию. Возможно, вам придется заменить несколько слешей или другую комбинацию; Я бы конечно попробовал ..%5C..%5C до ..%5C../,

Другие вопросы по тегам