梨子带你刷burpsuite靶场系列之服务器端漏洞篇 - 目录穿越专题

阅读量491617

|评论4

|

发布时间 : 2021-07-16 15:30:23

 

本系列介绍

PortSwigger是信息安全从业者必备工具burpsuite的发行商,作为网络空间安全的领导者,他们为信息安全初学者提供了一个在线的网络安全学院(也称练兵场),在讲解相关漏洞的同时还配套了相关的在线靶场供初学者练习,本系列旨在以梨子这个初学者视角出发对学习该学院内容及靶场练习进行全程记录并为其他初学者提供学习参考,希望能对初学者们有所帮助。

 

梨子有话说

梨子也算是Web安全初学者,所以本系列文章中难免出现各种各样的低级错误,还请各位见谅,梨子创作本系列文章的初衷是觉得现在大部分的材料对漏洞原理的讲解都是模棱两可的,很多初学者看了很久依然是一知半解的,故希望本系列能够帮助初学者快速地掌握漏洞原理。

 

服务器端漏洞篇介绍

burp官方说他们建议初学者先看服务器漏洞篇,因为初学者只需要了解服务器端发生了什么就可以了

 

服务器端漏洞篇 – 目录穿越专题

什么是目录穿越?

目录穿越,很好理解,就是利用某种操作从当前目录穿越到其他任意目录并读取其中的文件的漏洞,这些文件包括源码啊,数据啊,登录凭证等敏感信息之类的,所以说目录穿越漏洞的危害还是不容忽视的

利用目录穿越读取任意文件

我们看这样一个场景,我们看到Web中有一张照片,然后我们会在f12中看到这样的前端代码
<img src="/loadImage?filename=218.png">
我们看到img标签通过指定src的值来读取图片资源,我们看到src中的URL通过指定参数值为文件名的参数filename来读取图片资源,我们稍微了解一点linux常识的都知道,直接加文件名代表是相对同级目录,这里的基线目录是/var/www/images/,则这张图片资源的绝对路径就是
/var/www/images/218.png
那么如果我们利用返回上级目录符”..”,比如这样
https://insecure-website.com/loadImage?filename=../../../etc/passwd
然后我们看一下将它直接拼接到基线路径以后是什么样的
/var/www/images/../../../etc/passwd
经过三个返回上级操作以后就变成了
/etc/passwd
这样在img标签加载资源的时候就会将上面文件的内容读取出来,上面讲的是linux系统的,windows还有点不一样,是左斜杠,我们看一下示例
https://insecure-website.com/loadImage?filename=..\..\..\windows\win.ini

配套靶场:简单的目录穿越

因为加载资源的本质就是GET请求嘛,所以我们随便抓一个包,然后将路径改成img标签src属性的那个格式的,然后利用上面学到的知识进行目录穿越

非常简单,真的是有手就行啊,我们可以看到整个文件的内容,还是很恐怖的

常见的目录穿越防护的绕过方法

利用绝对路径绕过对返回上级目录符的禁用

有的应用程序会禁用返回上级目录符,但是换成绝对路径就可以绕过了

配套靶场:利用绝对路径绕过对返回上级目录符的禁用

首先我们试一下返回上级目录符

提示我们文件不存在?净扯淡,任何linux系统它都有,我们换成绝对路径看看

嗯?跟我搁这欲盖弥彰呢?说明我们成功绕过了

利用双写绕过仅对返回上级目录符进行单次清除

这种情况就是应用程序会正则匹配一次返回上级目录符然后清除,但是仅清除一次,所以我们可以利用双写来进行绕过,就是清除一次以后就正好留下一个

配套靶场:利用双写绕过仅对返回上级目录符进行单次清除

上面我们已经讲的很直白了,废话不多说,直接上截图

看到我们有一次成功绕过了

利用二次URL解码绕过对斜杠的过滤

有的应用程序会正则匹配斜杠并且清除,但是如果我们对其再进行一次URL编码,就可能不会被匹配到,但是到了后台以后再进行一次URL解码的时候就可以把斜杠还原出来达到目录穿越的效果

配套靶场:利用二次URL解码绕过对斜杠的过滤

原理讲完了,我们来实践一下,因为题目递进的关系,所以后面的题是无法采用前面的题目的解法解决的,这一点burp做的非常不错

好的,我们又一次成功绕过,大家其实可以把各种情况做成一个小的fuzz字典,这样就不用一个一个手动试了

利用起始路径+相对路径结合绕过对起始路径匹配

有的应用程序只要匹配到以预期的路径开头就不会管后面的了,但是如果我在它后面插入返回上级目录符就可以依然实现目录穿越效果

配套靶场:利用起始路径+相对路径结合绕过对起始路径匹配

原理讲完了,我们就来实践一下

我们看到了我们再一次绕过了匹配,大家可能会说梨子写的太水了,哎呀,不要在乎那些,能理解漏洞原理就行了,嘻嘻嘻

利用%00截断绕过对后缀的检测

在低版本中间件中,利用%00可以用来截断字符串,可以用来绕过对后缀的检测

配套靶场:利用%00截断绕过对后缀的检测

原理讲完了,我们上手练习一下吧

我们发现不仅能通过对后缀的检测还能利用%00截断读取到正确的敏感文件

如何防止目录穿越漏洞?

我们看到上面所有的绕过情况都是对路径过滤的不严格导致的,所以我们可以采取以下两种方法来缓解这个漏洞

  • 设置白名单,仅允许路径中包含允许的片段或数据类型
  • 在经过白名单过滤以后再与基线路径拼接,让路径结构规范化

burp给出了一段防护代码示例

File file = new File(BASE_DIRECTORY, userInput);
if (file.getCanonicalPath().startsWith(BASE_DIRECTORY)) {
    // process file
}

 

总结

好的,以上就是梨子带你刷burpsuite官方网络安全学院靶场(练兵场)系列之服务器端漏洞篇 – 目录穿越专题的全部内容了,内容不多,但是也是不容小觑的漏洞哦,我们只是以/etc/passwd做示例,但是比它风险更高的文件还有很多很多,如果攻击者获得这些文件,后果不堪设想,大家有什么疑问可以在评论区讨论哦,嘻嘻嘻!

本文由NaTsUk0原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/245534

安全客 - 有思想的安全新媒体

分享到:微信
+120赞
收藏
NaTsUk0
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66