0

Мне дана задача воспроизвести проблему/проверить несанкционированный доступ к файловой системе через request.param и строку запроса.Доступ к файловой системе через строку запроса или параметры

Например, у меня есть что-то вроде этого. Request.QueryString ("л"); Как кто-то мог передать «../../../b1/b2» в строке запроса и файловой системе доступа.

Это может быть связано с межсайтовым скриптингом.

Нужна помощь .. по крайней мере, предоставить ресурсы. Заранее спасибо.

+0

Вы спрашиваете, как взломать с помощью включения удаленного файла (RFI), локального включения файлов (LFI)? –

+0

@ K Lvanov, Ну, я прошу, как делать скрипты на разных сайтах. Чтобы вызвать параметры запроса и получить доступ к файловой системе. как и следующее. gtk

ответ

1

Желание я мог бы дать окончательный ответ, но может по крайней мере направить вас в направлении. Не уверен, насколько вы уверены в том, что Request.QueryString() действительно отвечает, но некоторые возможности:

Каталог Traversal/Path Traversal:

Обзор: http://en.wikipedia.org/wiki/Directory_traversal
тестирование для: http://www.owasp.org/index.php/Testing_for_Path_Traversal

Дистанционное включение файла:

Обзор: http://en.wikipedia.org/wiki/Remote_file_inclusion
Учебное пособие: http://www.offensivecomputing.net/?q=node/624 (Учебное руководство KnightLighter)

Надеюсь, что это приведет вас в правильном направлении.

+0

Thanks for the links which helped me understanding. Can you provide info of how to implement the attack. I want to attack my own site and see the whether it is preventing it or not. – gtk

+0

requesting the page with ? исключение потенциально опасного запроса. Как выполнить тестирование, даже если validateRequest истинно. В основном, как пройти и выполнить инъекцию. – gtk

+0

@gtk Ссылка на owasp содержит раздел о тестировании эксплойта. Можете также проверить metasploit, если вы намерены провести ручное тестирование. Сверните свои рукава и удачи;) – xelco52