目录遍历(Pikachu)

原理

Web安全-目录遍历漏洞_百度搜索 文件遍历漏洞-CSDN博客

防御

1.对用户的输入进行验证,特别是路径替代字符如“../”和“~/”。

2.尽可能采用白名单的形式,验证所有的输入。

3.合理配置Web服务器的目录权限。

4.当程序出错时,不要显示内部相关配置细节。

5.对用户传过来的文件名参数进行统一编码,对包含恶意字符或者空字符的参数进行拒绝。

pikachu

打开看到两个小短文,点击链接发现url发生变化,参数为titleimage-20240508235414077

payload: ?title=../

image-20240508235905813

1)dir_list.php文件中显示title参数值表示的文件的内容用的是require()函数

2)文件jarheads.php和文件dir_list.php不在同级目录下,jarheads.php在dir_list.php同级的soup目录下

3)网站所在目录是D:\phpstudy_pro\WWW\

比如我们访问文件包含漏洞的概述页面

payload应该为:http://127.0.0.1/pikachu/vul/dir/dir_list.php?title=../../fileinclude/fileinclude.php

image-20240509183833555

成功

posted @ 2024-05-12 14:12  machacha  阅读(92)  评论(0编辑  收藏  举报