目錄遍歷漏洞概述前端
在web功能設計中,不少時候咱們會要將須要訪問的文件定義成變量,從而讓前端的功能便的更加靈活。 當用戶發起一個前端的請求時,便會將請求的這個文件的值(好比文件名稱)傳遞到後臺,後臺再執行其對應的文件。 在這個過程當中,若是後臺沒有對前端傳進來的值進行嚴格的安全考慮,則攻擊者可能會經過「../」這樣的手段讓後臺打開或者執行一些其餘的文件。 從而致使後臺服務器上其餘目錄的文件結果被遍歷出來,造成目錄遍歷漏洞。web
看到這裏,你可能會以爲目錄遍歷漏洞和不安全的文件下載,甚至文件包含漏洞有差很少的意思,是的,目錄遍歷漏洞造成的最主要的緣由跟這二者同樣,都是在功能設計中將要操做的文件使用變量的 方式傳遞給了後臺,而又沒有進行嚴格的安全考慮而形成的,只是出現的位置所展示的現象不同,所以,這裏仍是單獨拿出來定義一下。 安全
須要區分一下的是,若是你經過不帶參數的url(好比:http://xxxx/doc)列出了doc文件夾裏面全部的文件,這種狀況,咱們成爲敏感信息泄露。 而並不歸爲目錄遍歷漏洞。(關於敏感信息泄露你你能夠在"i can see you ABC"中瞭解更多) 服務器
1.查看,url
2.構造,spa
亦可,設計