Windows目錄漏洞

2021-09-05 21:40:24 字數 2166 閱讀 1640

大家都知道在windows中「\」符號是路徑的分隔符號,比如「c:\windows\」的意思就是c分割槽中的windows資料夾,「c:\windows\system.exe」的意思就是c分割槽中的windows資料夾中的system.exe檔案,好繼續我們假設一下:

如果檔名中有「\」符號會怎麼樣呢?假如「s\」是乙個資料夾的名字,這個資料夾位於:「f:\」,他的路徑就是「f:\s\」,當我們試圖訪問的時候windows會錯誤的認為我們要開啟的檔案是c分割槽的s資料夾,這樣windows就無法開啟並且會返回乙個錯誤,因為以上的路徑並不存在。

也許你現在正在嘗試建立「s\」檔案,但是windows會提示你:「\」符號是不能作為檔案、資料夾的名字的。看來windows還是早已想到這一點了的。ok我們繼續進行,就不信不能建立包含「\」符號的檔案。

f:\test>mkdir s\ 

f:\test>mkdir s\s1\ 

f:\test>mkdir s.\ 

子目錄或檔案 s.\ 已經存在。 

f:\test>mkdir s..\ 

f:\test>mkdir s...\ 

為什麼會這樣?我們先說你看到的這個「s.」資料夾,他即不能開啟也不能刪除,不能開啟是因為他的實際路徑是「f:\test\s..\」(我們自己建立的所以可以確定他的實際路徑)但是在windows資源管理器中名字變成了「s.」也就是說當你試圖開啟它的時候windows實際上嘗試開啟「f:\test\s.\」當然是不能開啟的,檔案並不存在,所以windows會報錯。不能刪除也是因為這個,windows把乙個實際存在的檔案路徑錯誤的解析為乙個不存在的路徑,並進行操作當然是無法完成的。

f:\test>echo 1 > txt1.txt 

f:\test>copy txt1.txt s..\ 

已複製 1 個檔案。

f:\test>echo 2 > txt2.txt 

f:\test>copy txt2.txt s..\ 

已複製 1 個檔案。

f:\test>

現在回到你的資源管理器開啟「s..」資料夾,你看到了什麼?「txt1.txt」檔案怎麼會在這裡?我們剛剛的確複製到了「s.」呀?難道我們開啟「s..」資料夾實際上就是開啟了「s.」?不錯事實就是這樣。其實如果你再建立乙個「s」資料夾的話「s.」就能開啟了,但是實際上開啟的是「s」。

f:\test>dir

驅動器 f 中的卷是 bgting

卷的序列號是 2c8e-fe1c

f:\test 的目錄

2003-09-11 17:50 .

2003-09-11 17:50 ..

2003-09-11 18:35 s.

2003-09-11 18:37 s..

1 個檔案 9 位元組

5 個目錄 3,390,029,824 可用位元組

f:\test>rmdir s..\

目錄不是空的。

f:\test>rmdir s..\ /s

s..\, 是否確認(y/n)? y

f:\test>rmdir s...\ /s

s...\, 是否確認(y/n)? y

----------------------------------------------

利用這個漏洞我們可以做很多事情,比如想訪問「s」資料夾,但是沒有許可權的時候我們可以建立「s..\」來指向「s」這樣就可以跨許可權瀏覽。而且新一代的木馬程式很可能利用此漏洞把自身藏在某個「x..\」目錄下這樣使用者根本不可能發現他,就算專業級的防毒軟體也只會去殺「x」而跳過「x..\」。如果惡意程式在機的計算機上建立很多「..\」資料夾的話,哈哈~那個時候fotmat也許是最好的選擇了。現在微軟官方好像還沒有發布任何防範措施。

怎麼樣是不是有點暈了?不要怕「暈」是很正常的,我已經暈了很多次了。 :)

*****====好了,說了這麼多可能有點亂了。下面我總結一下:*****====

1;在windows中建立「x..\」資料夾後該資料夾將無法通過常規方法刪除,但是卻可以copy檔案進去,在資源管理器顯示為「x.」,錯誤的指向「x」資料夾。(嘿嘿,怎麼有點像快捷方式?)

2;建立「x..\」的方法是在命令列輸入「mkdir x..\」。

3;刪除它的方法是在命令列輸入「rmdir 目錄名」,目錄名就是你建立的時候的名字,如果忘記了可以先在資源管理器檢視,然後加上「.\」。如果提示「資料夾不是空的」應該加上「/s」引數。

3;暫無防範方法。

漏洞挖掘 目錄瀏覽漏洞

web中介軟體如果開啟了目錄瀏覽功能,當使用者訪問web應用時,web伺服器會將web應用的目錄結構 檔案資訊返回給客戶端,攻擊者可能利用這些敏感資訊對web應用進行攻擊,如資料庫指令碼sql檔案路徑洩露 程式備份壓縮檔案路徑洩露等。中 直接訪問web應用存在的一些目錄,如果返回檔案列表資訊,證明存...

目錄遍歷漏洞

一.什麼是目錄遍歷漏洞 目錄遍歷 路徑遍歷 是由於web伺服器或者web應用程式對使用者輸入的檔名稱的安全性驗證不足而導致的一種安全漏洞,使得攻擊者通過利用一些特殊字元就可以繞過伺服器的安全限制,訪問任意的檔案 可以使web根目錄以外的檔案 甚至執行系統命令。二.目錄遍歷漏洞原理 程式在實現上沒有充...

目錄遍歷漏洞

二 目錄遍歷漏洞第二種情況 windows作業系統目錄遍歷攻擊 uri編碼形式的目錄遍歷攻擊 unicode utf 8編碼形式的目錄遍歷攻擊 當微軟向他們的web服務增加unicode支援時,一種新的編碼方式 被引入,也正是這一舉動最終引入了目錄遍歷攻擊。許多帶百分號的編碼方式 例如 c1 1c ...