私は最近これに遭遇しました ブログ投稿 バグバウンティハンターの==。
どうやら、次のようなパストラバーサルの脆弱性が発見されました。
http://help.example.com/@app/skin/views/%5c../%5c../%5c../%5c../%5c../%5c../%5c../etc/passwd.html
パストラバーサルでこのような形式に遭遇したことはありません。
これはどのように機能し、URLエンコードされたバックスラッシュの目的は何ですか%5c..
?
"%5c"(エンコードされたバックスラッシュ)は、URL内の "../"(スラッシュ)のサニタイズを回避するために一般的に使用されます-URLを介したディレクトリの横断を停止しようとします。 URLにバックスラッシュを含めることはできないため、エンコードする必要があります。
したがって、スラッシュがブロックされている場合、バックスラッシュが機能する可能性があります-攻撃を許可します。
Linux/Unixサーバーではなく、IIS攻撃で頻繁に見られます。