Vander
Команда форума
- 10.11.2019
- 495
- 1 158
Directory Traversal (также известный как File Path Traversal) - это уязвимость веб-безопасности, которая позволяет злоумышленнику читать произвольные файлы на сервере, на котором выполняется приложение. Это может включать код приложения и данные, учетные данные для внутренних систем и конфиденциальные файлы операционной системы. В некоторых случаях злоумышленник может записывать в произвольные файлы на сервере, позволяя им изменять данные или поведение приложения, и в конечном итоге получить полный контроль над сервером.
Рассмотрим приложение для покупок, которое отображает изображения предметов для продажи. Изображения загружаются через некоторый HTML-код, например:
Код:
<img src = "/ loadImage? filename = 218.png">
Код:
/var/www/images/218.png
Код:
https://insecure-website.com/loadImage?filename=../../../etc/passwd
Код:
/var/www/images/../../../etc/passwd
Код:
/etc/passwd
В Windows и ../ и ..\ являются допустимыми последовательностями обхода каталогов, и эквивалентная атака для извлечения стандартного файла операционной системы:
Код:
https://insecure-website.com/loadImage?filename=..\..\..\windows\win.ini
Эта лабораторная работа содержит уязвимость directory traversal при отображении изображений продукта.
Чтобы решить лабораторную работу, получите содержимое файла /etc/passwd.
Находим на уязвимом сайте изображение и жмем просмотреть его:
Продолжение следует, спасибо за внимание.