目录遍历(Pikachu)
原理
Web安全-目录遍历漏洞_百度搜索 文件遍历漏洞-CSDN博客
防御
1.对用户的输入进行验证,特别是路径替代字符如“../”和“~/”。
2.尽可能采用白名单的形式,验证所有的输入。
3.合理配置Web服务器的目录权限。
4.当程序出错时,不要显示内部相关配置细节。
5.对用户传过来的文件名参数进行统一编码,对包含恶意字符或者空字符的参数进行拒绝。
pikachu
打开看到两个小短文,点击链接发现url发生变化,参数为title
payload: ?title=../
1)dir_list.php文件中显示title参数值表示的文件的内容用的是require()函数
2)文件jarheads.php和文件dir_list.php不在同级目录下,jarheads.php在dir_list.php同级的soup目录下
3)网站所在目录是D:\phpstudy_pro\WWW\
比如我们访问文件包含漏洞的概述页面
payload应该为:http://127.0.0.1/pikachu/vul/dir/dir_list.php?title=../../fileinclude/fileinclude.php
成功
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 单元测试从入门到精通
· 上周热点回顾(3.3-3.9)
· winform 绘制太阳,地球,月球 运作规律