尝试访问

http://mdsec.net/filestore/8/

1.查找和利用路径遍历漏洞

许多功能都要求Web应用程序根据用户在请求中提交的参数向文件系统读取或写入数据。如果以不安全的方式执行这些操作,攻击者就可以提交专门设计的输入,使应用程序访问开发者并不希望它访问的文件。这类漏洞称为路径遍历(path traversal)漏洞,攻击者可利用这种漏洞读取密码和应用程序日志之类的敏感数据,或者重写安全性至关重要的数据项,如配置文件和软件代码。在最为严重的情况下,这种漏洞可使攻击者能够完全攻破应用程序与基础操作系统。

有时,路径遍历漏洞很难发现,并且许多Web应用程序对它们实施的防御也十分脆弱。下面我们将介绍攻击者在确定潜在的目标、探查易受攻击的行为、避开应用程序防御以及处理定制编码的过程中所采用的各种技巧。

img007  确定攻击目标

在对应用程序进行初步解析的过程中,应该已经确定了所有与路径遍历漏洞有关的明显受攻击面。主要用于文件上传或下载目的的所有功能都应进行全面测试。用户可共享文档的工作流程应用程序,允许用户上传图像的博客与拍卖应用程序,以及为用户提供电子书、技术手册和公司报表等文档的信息型应用程序,常常使用这种功能。

除这种明显的目标功能外,还有其他各种行为表示应用程序需要与文件系统进行交互。