我正在使用这个网络应用程序,当有人对其进行了渗透测试并给我发送了一个巨大的报告,说我的应用程序容易受到目录遍历攻击。
这是一个示例:
Testing Path: http://127.0.0.1:80/??/etc/issue <- VULNERABLE!
我把http://127.0.0.1:80/??/etc/issue
我的浏览器,但它给了我主页,它根本没有返回/etc/issue
文件。
然后我尝试了curl
它也返回了主页。
/etc/issue
如果文件没有返回,有人可以解释一下我的应用程序是如何易受攻击的。
该应用程序使用 Python 2.7 编码,以 flask 作为框架,Nginx 作为反向代理。
报告中的另外两个样本,以及相应的响应:-
Testing Path: http://127.0.0.1:80/??/etc/passwd <- VULNERABLE!
获取请求 -
app: 0|req: 1587/1587] 127.0.0.1 () {34 vars in 488 bytes} [Tue Sep 6 15:47:13 2016] GET /??/etc/passwd => generated 982 bytes in 4 msecs (HTTP/1.1 200) 2 headers in 80 bytes1
Testing Path: http://127.0.0.1:80/??/??/etc/passwd <- VULNERABLE!
获取请求 -
app: 0|req: 1591/1591] 127.0.0.1 () {34 vars in 493 bytes} [Tue Sep 6 15:47:14 2016] GET /??/??/etc/passwd => generated 982 bytes in 5 msecs (HTTP/1.1 200) 2 headers in 80 bytes