手动挖掘漏洞(二)目录遍历,文件包含

在进行漏洞观察时候,一个是要观察页面上的敏感信息(php=,file=),二个是观察网页url地址,例如:
page遍历等于一个重定向页面,如果我们进行修改:
加入../../../../etc/passwd,让他跳转至根目录,在跳转至我们的目的文件:
或者我们直接填写:/etc/passwd :
效果一样
或者可以进行file:///etc/passwd
以上查看的目标为本地文件,为本地文件包含漏洞
 
编码绕过字符
如果我们在file= 后面输入123.php,系统提示未找到123.php,我们就可以利用这种漏洞,进行编码测试 利用"%00" 这里为截断功能,我们可以输出为file=a.doc%00.php进行截断 
常见编码:
  • %2e%2e%2f ??? ../
  • %2e%2e%5c ??? ..\
  • %252e%252e%255c ??? ..\
 
只要是有变量的地方我们都可以对其进行测试,手动的或者字典爆破都可以,关于字典爆破,Kali系统中有对应的文件
general做目录拆解字典,对子目录的爆破 
Injections
关于目录遍历,目录包含 Traversal.txt
posted @ 2019-07-08 20:18  峰中追风  阅读(901)  评论(0编辑  收藏  举报

___________________________________________________________________________________________没有白跑的路