渗透测试步骤

(1)分析在应用程序解析过程中收集到的信息,确定以下内容。

img002 请求参数中明显包含文件或目录名称的所有情形。例如,include=main.inc或template= /en/sidebar。

img002 需要从服务器文件系统(相对于后端数据库)读取数据的所有应用程序功能。例如,显示办公文档或图像。

(2)在测试其他漏洞的过程中,寻找有益的错误消息或其他反常事件。设法确定用户提交的数据被传送给文件API或作为操作系统命令参数的所有情况。

img004  提示  如果攻击者已经从本地访问应用程序[通过了白盒测试(white-box testing),或者因为已经攻破了服务器的操作系统],那么往往能够直接确定路径遍历目标,因为他可以监控应用程序与文件系统之间的全部交互。