File Path Traversal Testing
当用户询问"测试目录遍历"、"利用路径遍历漏洞"、"通过Web应用读取任意文件"、"发现LFI漏洞"或"访问Web根目录外文件"时,应使用此技能。它提供全面的文件路径遍历攻击与测试方法论。
作者
zebbern
分类
其他工具安装
热度:13
下载并解压到你的 skills 目录
复制命令,发送给 OpenClaw 自动安装:
下载并安装这个技能 https://openskills.cc/api/download?slug=sickn33-skills-file-path-traversal&locale=zh&source=copy
路径遍历漏洞测试工具 (Path Traversal Testing)
技能概述
File Path Traversal Testing 是一个专业的安全测试技能,用于识别和测试 Web 应用中的路径遍历(目录遍历)漏洞,帮助渗透测试人员、安全研究员和 CTF 选手在授权范围内发现任意文件读取安全隐患。
适用场景
在授权的渗透测试项目中,系统化地检测 Web 应用的文件操作功能点,识别可能存在的路径遍历漏洞,评估数据泄露风险。
解答涉及路径遍历和文件包含的 CTF 题目,掌握各种编码绕过和过滤突破技巧,实现本地文件包含(LFI)到远程代码执行(RCE)的漏洞利用。
研究路径遍历攻击向量,开发针对性的检测规则和防护方案,帮助企业修复代码中的文件系统安全缺陷。
核心功能
从识别潜在的文件操作参数(如 file、path、page、template)开始,逐步测试基本遍历、编码变体、绕过技术和绝对路径注入,覆盖 Linux 和 Windows 两种目标系统。
内置多种 WAF 和过滤器绕过方法,包括双重编码、Unicode 编码、嵌套遍历、空字节注入、路径截断等,能够应对不同安全策略的防护场景。
提供 Apache/Nginx 日志投毒、/proc/self/environ 环境变量注入、PHP Wrapper(php://filter、php://input、data://)等多种将文件读取升级为远程代码执行的技术方案。
常见问题
路径遍历漏洞有哪些危害?
路径遍历漏洞可能导致攻击者读取服务器上的任意文件,包括敏感配置文件(如数据库凭证)、源代码、SSH 私钥、用户数据等。在某些情况下,结合文件上传或日志投毒,还可以进一步升级为远程代码执行(RCE),完全控制服务器。
如何绕过路径遍历的过滤器?
常见的绕过方法包括:URL 编码(%2e%2e%2f)、双重编码(%252e)、Unicode 编码(%c0%af)、嵌套序列(....//)、空字节注入(%00)、路径截断(大量点号)等。不同的过滤规则需要选择对应的绕过技巧。
LFI 如何升级为 RCE?
LFI 升级到 RCE 的主要方法包括:(1) 日志投毒:在 User-Agent 中注入恶意代码,然后包含日志文件执行;(2) /proc/self/environ:通过环境变量注入代码;(3) PHP Wrapper:使用 php://input 或 data:// 执行动态代码;(4) 会话文件投毒:向 session 文件写入恶意内容。