51mee - AI智能招聘平台Logo
模拟面试题目大全招聘中心会员专区

分析一个真实的漏洞案例(如CVE-2023-XXXX),请描述漏洞的原理、影响范围、利用方式以及修复方案。

360助理安全研究员(漏洞挖掘与利用)难度:中等

答案

1) 【一句话结论】

Web应用对路径参数的解析未过滤特殊字符(如“..”),导致攻击者可绕过访问控制,读取/写入服务器上的任意文件,属于高危文件系统操作漏洞(如CVE-2023-12345,假设为Spring Boot路径遍历)。

2) 【原理/概念讲解】

老师口吻:路径遍历漏洞的核心是“路径穿越”,即攻击者通过构造包含“..”等特殊字符的路径,让服务器解析为父目录或根目录。以Spring Boot为例,框架通过正则表达式匹配路径变量(如/api/files/{filename}),当用户输入的路径参数包含“..”时,解析逻辑会将“..”解释为“跳转到父目录”,导致实际访问路径跳转到父目录或根目录。比如,正常路径是/home/user/docs/report.pdf,攻击者构造/home/user/..//etc/passwd,服务器实际访问/etc/passwd(系统用户密码文件)。类比:文件夹路径,正常是D:\docs\file.txt,若输入D:\docs\..\system\config.txt,就会跳过docs目录,进入system目录,访问config文件,从而绕过当前目录限制。

3) 【对比与适用场景】

用表格对比正常路径、漏洞路径、文件上传漏洞:

比较项正常路径(无漏洞)路径遍历漏洞(核心)文件上传漏洞(对比)
定义路径参数仅合法文件名,无特殊字符路径参数含“..”“/”等,绕过访问控制上传文件名被服务器保存,可能被读取/执行
特性仅访问指定目录文件访问父/根目录文件(任意文件)服务器存储上传文件,可被攻击者利用
影响范围有限制(仅指定目录)无限制(任意文件,包括系统文件)依赖上传文件是否可访问(如存储在安全目录)
修复方法验证路径参数,过滤特殊字符严格验证,过滤“..”“/”,或绝对路径限制类型/大小,存储安全目录,禁用执行
适用场景安全文件访问(如内部文件服务)需严格限制文件访问(Web应用、文件服务器)需控制文件上传的场景(论坛、表单)
注意点避免路径拼接漏洞(如参数拼接)需处理字符编码绕过(如“..%2e”)防止上传后文件被直接访问(如URL直接访问)

4) 【示例】

请求示例(漏洞利用):

  • 正常请求:GET /api/files/download?filename=report.pdf HTTP/1.1
  • 漏洞请求:GET /api/files/download?filename=../../etc/passwd HTTP/1.1
  • 服务器响应:若返回/etc/passwd内容(如用户密码信息,包含用户名、密码哈希),攻击者获取敏感数据。

5) 【面试口播版答案】

(约90秒)
各位面试官好,我以CVE-2023-12345(假设为Spring Boot路径遍历漏洞)为例,核心结论是:该漏洞因Web应用对路径参数的解析未有效过滤特殊字符(如“..”),导致攻击者可绕过访问控制,读取或写入服务器上的任意文件,属于高危文件系统操作漏洞。原理上,Spring Boot通过正则表达式解析路径变量,当请求中包含“..”时,解析为父目录,比如正常路径是/home/user/docs/report.pdf,攻击者构造/home/user/..//etc/passwd,服务器实际访问/etc/passwd。影响范围包括Web应用、文件服务器等,利用方式是构造恶意请求(如通过URL参数传递路径),修复方案是验证路径参数,过滤“..”“/”等字符,或使用绝对路径,并限制文件访问权限。总结来说,该漏洞本质是输入验证不足,导致文件系统权限绕过。

6) 【追问清单】

  • 问:如何检测这个漏洞?
    答:可通过手动测试路径组合(如“..”“../”“..%2e”等变体),或使用工具(如Burp Suite)发送包含“..”的请求,观察响应;需穷举不同字符编码绕过方式,确保覆盖所有可能。
  • 问:修复后是否完全消除风险?
    答:需确保所有路径参数都经过严格验证,避免遗漏;同时测试不同字符组合(如“..”“..\x20”或编码后的路径),防止绕过。
  • 问:漏洞的严重性如何?
    答:属于高严重性(CVSS 7.5+),可能导致数据泄露(如读取系统文件)、权限提升(如分析密码文件后获取用户权限),甚至系统控制。
  • 问:不同Web框架的修复差异?
    答:Spring Boot可通过@Valid或自定义校验器过滤路径参数,Django可通过path函数的converters参数限制路径字符,需根据框架特性调整验证逻辑。
  • 问:有没有其他相关漏洞?
    答:可能伴随文件上传漏洞(若上传后可读取),或参数拼接漏洞(若路径参数与查询参数拼接导致绕过)。

7) 【常见坑/雷区】

  • 混淆路径遍历与文件上传漏洞:文件上传漏洞是上传新文件,而路径遍历是读取/写入现有文件,需明确区分。
  • 忽略权限检查:修复时仅过滤路径,未检查文件访问权限(如读取/写入权限是否正确),可能导致即使路径正确也无法访问。
  • 过滤不彻底:仅过滤“..”和“/”,未考虑其他字符(如“..\x20”或编码后的路径),如“..%2e”绕过。
  • 忽略不同字符编码:URL编码后的路径(如“..%2e”)未处理,可能导致验证失效。
  • 修复后未测试:未验证所有路径参数,可能遗漏其他漏洞点(如参数拼接漏洞),需全面测试。
51mee.com致力于为招聘者提供最新、最全的招聘信息。AI智能解析岗位要求,聚合全网优质机会。
产品招聘中心面经会员专区简历解析Resume API
联系我们南京浅度求索科技有限公司admin@51mee.com
联系客服
51mee客服微信二维码 - 扫码添加客服获取帮助
© 2025 南京浅度求索科技有限公司. All rights reserved.
公安备案图标苏公网安备32010602012192号苏ICP备2025178433号-1