目錄遍歷是一種惡意技術(shù),其目的是授予攻擊者對(duì)受限文件和目錄的訪問權(quán)限,超越目標(biāo)網(wǎng)站或 Web 應(yīng)用程序的文檔根目錄之外。

通過使用特殊字符(路徑遍歷序列)操作引用文件的變量,攻擊者可以通過 Web 服務(wù)器解釋這些序列,迫使服務(wù)器在文件系統(tǒng)層次結(jié)構(gòu)中向上移動(dòng)一個(gè)目錄。這樣,攻擊者可以訪問文檔根目錄之外的敏感信息,如操作系統(tǒng)信息和關(guān)鍵配置文件。
為了限制目錄遍歷攻擊造成的潛在損害,Web 服務(wù)器利用了文檔根的概念。文檔根是將網(wǎng)站文件限制在指定目錄中,稱為網(wǎng)站的根目錄。通過定義文檔根目錄,Web 服務(wù)器可以正確地引導(dǎo)和響應(yīng)對(duì)該網(wǎng)站內(nèi)容的傳入請(qǐng)求。除了文檔根之外,Web 服務(wù)器還使用其他訪問控制機(jī)制來進(jìn)一步限制對(duì)網(wǎng)站數(shù)據(jù)的訪問。最值得注意的機(jī)制之一是文件權(quán)限,它有助于實(shí)施最小特權(quán)原則,確保系統(tǒng)用戶或進(jìn)程僅被授予執(zhí)行其預(yù)期功能所需的最低訪問級(jí)別。
然而,黑客可以使用多種惡意技術(shù)來繞過這些機(jī)制,其中包括目錄遍歷。在大多數(shù)情況下,攻擊者精確地知道他們?cè)趯ふ沂裁葱畔ⅲ⒖梢岳@過禁用目錄列表的限制。因此,Web 服務(wù)器必須采取其他措施來防止目錄遍歷攻擊。例如,可以對(duì)輸入進(jìn)行徹底的檢查和過濾,確保輸入不包含非法的路徑遍歷序列。另外,應(yīng)該定期更新服務(wù)器和 Web 應(yīng)用程序以修復(fù)已知漏洞,并使用強(qiáng)大的密碼和多因素身份驗(yàn)證保護(hù)用戶憑據(jù)。
在 Linux 服務(wù)器上,/etc/passwd 文件是目錄遍歷攻擊的常見目標(biāo)之一。該文件包含在服務(wù)器上創(chuàng)建的用戶列表,提供了對(duì)用戶憑據(jù)進(jìn)行暴力攻擊的良好起點(diǎn)。因此,Web 服務(wù)器管理員必須確保此文件的訪問權(quán)限適當(dāng)受限,并監(jiān)視可能的攻擊行為。
總之,目錄遍歷是一種常見的 Web 安全威脅,可用于獲取敏感信息或破壞系統(tǒng)的安全性。Web 服務(wù)器管理員必須了解該威脅,并采取必要的預(yù)防措施來確保其系統(tǒng)的安全性和完整性。





