什么是路径遍历
路径遍历也称为目录遍历。这些漏洞可使攻击者在运行应用程序的服务器上读取任意文件。这可能包括:
应用程序代码和数据
后端系统的凭证
敏感的操作系统文件。
在某些情况下,攻击者可能能够写入服务器上的任意文件,从而修改应用程序数据或行为,并最终完全控制服务器。
路径遍历也称为目录遍历。这些漏洞可使攻击者在运行应用程序的服务器上读取任意文件。这可能包括:
应用程序代码和数据
后端系统的凭证
敏感的操作系统文件。
在某些情况下,攻击者可能能够写入服务器上的任意文件,从而修改应用程序数据或行为,并最终完全控制服务器。
文件上传漏洞是指网络服务器允许用户上传文件到其文件系统,而未对文件名、类型、内容或大小等进行充分验证。这就可能导致允许攻击者上传有潜在危险的文件,甚至可能包括支持远程代码执行的服务器端脚本文件。
在某些情况下,上传文件本身就足以造成破坏。其他攻击可能涉及对文件的后续 HTTP 请求,通常是为了触发服务器执行文件。
pikachu靶场的搭建其实是比较简单的,但是我在使用docker搭建pikachu靶场的时候遇到了几个问题,使我有了一些感悟,因此特意写篇博客记录一下。
这个是查看隐藏数据的漏洞,比较简单。通过BurpSuite直接拦截修改就行。
之所以能隐藏信息是因为后端的查询语句是
1 | SELECT * FROM products WHERE category = 'Gifts' AND released = 1 |
因此通过我们的修改注释掉了AND released = 1
思考:
首先对后端查询语句要有一定敏感程度,另外如果AND后的语句在前是否就避免了这个漏洞呢?