深入了解以“.”结尾的文件夹_漏洞研究

没见过这样的文件夹或是不知道我要说什么?看下面这张图就会知道了。

其中有六个文件夹是以 . 结尾的。你可以试着在windows模式下直接创建这样的文件夹,但是你会发现你永远无法得到以 . 结尾的文件夹。这是为什么?你可以在cmd下输入 md x..\ 来创建 x. 文件夹,而不是 x.. 文件夹,这又是为什么?我敢保证如果你能在windows模式下创建一个文件夹并且成功输入 x..\ 这些字符的话,文件夹的名字必定是 x. !不过遗憾的是windows会在你按下键盘的 \ 符号时提示“文件名不能包含下列任何字符之一:\ / : * ? " < > | ”。

在cmd下你可以输入“\ / : * ? " < > | ”任意字符而不会被终止。当你使用md命令来创建一个文件夹时,如果输入 md x..     时,将创建出 x 文件夹而不是 x. 也不是 x.. !这和在windows下直接创建这样的文件夹是一个道理:尾部的几个 . 被过滤了!到此我们就可以知道 \ 这个符号在特殊文件夹的创建起了很重要的作用。从上面的分析我们已经知道在windows模式下命名文件夹时是是无法输入 \ 这样的特殊字符的!于是在cmd下输入 md x..\ 时,以一个点 . 结尾的文件夹就创建出来了。由此可知 \ 符号防止了那些 . 被过滤掉。然而为什么还有一个点被过滤掉了呢?UMU的文章《[Windows 文件系统]U..\ 无法正常访问的真正原因》会带来些启示。下面来看些“奇怪”的现象……

根据上面的原理,我们可以在cmd下输入 md x...\     创建出以两个点 . 结尾的文件夹,接着三个点、四个点、五个点……看上图以 x 开头的5个空文件夹(注意是空文件夹),不论你删除哪个文件夹(而且你最多只能删除一个文件夹,这不是我要求你这样,不信你试试?)都将成功,并且在你刷新窗口时你会发现最终消失的文件夹居然是不以点结尾的文件夹 x ,而其他四个结尾带点的文件夹“安然无恙”!这是不是说明我们在任意一个文件夹上的任意操作最终都将反应到x文件夹上?这5个文件夹本质上也就是一个即文件夹 x ?下面的非空文件夹的现象会推翻这些疑问。

当你在文件夹 x(或x.)创建一个文本文件1.txt时,x.(或x)也将出现1.txt,然而在其他三个文件夹 x.. , x...      , x.... 中并没有发现1.txt文件,有的人可能会说:“其实你在地址栏输入C:\x..\1.txt,或C:\x...\1.txt,或C:\x....\1.txt都将成功访问1.txt文件,这说明1.txt文件其实是存在于那三个文件夹中的!”但是我建议先看下面这张图(注意地址栏):

当我在地址栏输入C:\x....................................\1.txt也将成功访问1.txt文件,其实不论x后点的个数有多少(当然肯定有个上限)都将成功访问1.txt文件,且这个规律适合任何有权限访问的文件夹!并且在cmd下也是这样的情况,如下图:

这个现象我们可以理解为操作系统在这这样的情况下过滤了结尾的 . 或 \ (如果 \ 后不带文件名的话)。也许这就能说明上面讨论的那5个文件夹并不是一体的!当我们试图删除上面提到的“其他三个文件夹”(即x.. , x... , x....)时,发生了错误,如下图:

计算机系统">

它提示“无法删除 1: 找不到指定文件。请确定指定的路径及文件名是否正确。”然而删除文件夹 x 或 x. 时却可以正常删除!看来 x 与 x. 的关系更加密切……为了证实“其他三个文件夹”的“独立性”,我分别成功地在这三个文件夹里创建文本文件1.txt。要是他们是相同的或“一体”的,那肯定会报错!不过从以上的分析可知它们也并不具有完全的独立性!它们是有联系的!再看下面现象:我在cmd下输入 md x........\ 创建了以7个点结尾的文件夹,然而当我双击试图打开它时发生了如下错误:

但是在我创建以6个点结尾的文件夹后,它就可以正常访问了。不过这时由于不存在以5个点结尾的文件夹,以6个点结尾的文件夹也将不能通过双击访问了!以此类推……我用下面这张图来表示这样的“信息结构”!

我知道我这样的表示方法肯定不能说明许多问题,希望大家能给点意见。最后我还要指出很重要的一点!当带点结尾的文件夹被孤立时,即不存在上图那样的任何联系时,此文件夹表现出文件的一些性质!限于篇幅我就不进一步讨论了,有兴趣的朋友也来研究研究吧:-)。大家互相补充补充。当然要想研究深透那就必须对windows这个操作系统了如指掌了……

噢,对了,要删除以点 . 结尾的文件夹在cmd下删除,比如:输入 rd x...\ 就可以删除 x.. 文件夹!以此类推了……注意保持命令的完整!
一个没有探究价值的问题,以上所有文件夹都是独立的。
当我们创建一个..结尾的文件夹时,只显示一个.,原因是在windows识别时过滤了一个.,当我们试图访问或操作这个目录时,windows又过滤了一个.,那么这时我们实际访问的是一个没有.的目录--一个不存在的目录,所以无法访问。
但如果我们创建一个没有.的目录在同样的父目录下,那么这个访问就有效,也就是说这个..的文件夹波及了没有.的文件夹,而实际上这不是同一个文件夹。
而当这个.增加到2个以上时,目标文件夹就会带有一个或以上.,也是不可访问的了。

时间: 2024-10-23 08:53:13

深入了解以“.”结尾的文件夹_漏洞研究的相关文章

IIS 短文件和文件夹泄漏漏洞分析

"IIS 短文件和文件夹泄漏漏洞"最近被炒得很火热,因为像以前什么注入漏洞.跨站脚本攻击炒过了之后,自然要炒个新的概念出来才对得起买他们安全设备的客户. 其实这个的意思就是更方便猜测我们的网站上有哪些文件. 如果我们的网站文件不保密.如果我们的网站文件无漏洞,那这个就无所谓漏洞了. 其实就好像是做生意的,把门牌号贴到网上,并不算不安全. 但如果是个秘密基地,把门牌号贴到网上,就算不安全了. 当然安全厂商是不管这些的,好不容易抓住一个所谓的漏洞,当然要宣传宣传. 这个源由是 Window

IIS漏洞整理大全_漏洞研究

去年下半年关于IIS的漏洞层出不穷,鉴于目前IIS的广泛使用,觉得有必要把收集的资料加以总结一下.  1.介绍  这里介绍的方法主要通过端口80来完成操作,具有很大的威胁性,因为作为网络服务器80端口总要打开的.如果想方便一些,下载一些WWW.CGI扫描器来辅助检查.  而且要知道目标机器运行的是何种服务程序,你可以使用以下命令:  telnet <目标机> 80  GET HEAD / HTTP/1.0  就可以返回一些域名和WEB服务程序版本,如果有些服务器把WEB服务运行在8080,81

当备份数据库不能用时.用邮件列表得到WEBSHELL!(图)_漏洞研究

今天上午闲着无聊,刚好一个朋友发过来一个网站的后台管理密码.他要我帮他看看.我说你得到后台了.可以用备份数据库功能得到WEBSHELL啊.你还发过来干嘛.他说后台有数据备份的选项.但是不能用.大家看一下图!  列表得到WEBSHELL!(图)_漏洞研究-数据库备份拿shell">  里面有备份的选项.但是点了之后出现错误!应该是管理员把文件改名了.或者是位置改变了.不能备份数据库,那怎么办,不能白白的浪费这样的一个机会.我就在后台里面到处看了一下.发现可以通过改网站注册用户的邮件地址.我们

Android 微信文件传输助手文件夹_其它综合

微信文件传输助手是微信电脑版与手机微信之间相互传输图片等文件的好工具,但很多童鞋都找不到微信文件传输助手文件夹在哪,就让我们一起找找吧 1.先说说手机微信文件传输助手文件夹在哪吧 文件夹路径为/Tencent/MicroMsg/Download/ 2.电脑版微信文件传输助手文件夹在:/微信安装保存目录/wechat files/微信号/ 也可以点击接收到的图片下载保存到相应位置即可  以上就是Android 微信文件传输助手文件夹的寻找,希望能帮助到您,谢谢大家对本站的支持!

IIS 6.0文件夹解析漏洞的补救办法

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 事件:早前有暴出一个IIS6.0下文件名解析漏洞,遇到upload/1.asp/200912041704063114.jpg会自动解析成asp文件执行.此漏洞产生在IIS6.0,处理文件夹扩展名出错导致以.asp命名的文件夹后面的文件直接以asp代码执行.所以无论*.asp文件夹后面是什么格式的文件都被当作ASP程序执行.同理可得只要是可执行

特络伊木马如何利用文件关联和设置名_漏洞研究

       木马对文件关联的利用  我们知道,在注册表HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersionRun下可以加载程序,使之开机时自动运行,类似"Run"这样的子键在注册表中还有几处,均以"Run"开头,如RunOnce.RunServices等.除了这种方法,还有一种修改注册表的方法也可以使程序自启动. 具体说来,就是更改文件的打开方式,这样就可以使程序跟随您打开的那种文件类型一起启动.

IIS短文件和文件夹泄漏漏洞的分析

IIS是有微软使用微软windows功能扩展模块创建的一套web服务器应用程序,是世界上第三个最流行的服务器. 漏洞描述: 漏洞研究小组发现了一个微软IIS的漏洞,攻击者可以利用一个包含"~"的get请求,来让服务器上的文件和文件夹被泄漏. 影响版本: IIS 1.0, Windows NT 3.51 IIS 2.0, Windows NT 4.0 IIS 3.0, Windows NT 4.0 Service Pack 2 IIS 4.0, Windows NT 4.0 Option

文件上传漏洞在惠信中的应用_漏洞研究

近来大家为dvbbs的文件上传漏洞兴奋不已,想想在其他的系统里面能不能用的上呢?我就以惠信新闻系统来抛砖引玉吧!  惠信新闻系统3.1 windows2000+sp4  先看这句代码.admin_uploadfilesave.asp  ...............  Server.mappath(formPath&file.FileName)  ............................  保存时用路径+文件名+后缀名,那我们可以用dvbbs上的漏洞了,只不过我们改的是文件名(因

webshell权限提升技巧_漏洞研究

WEBSHELL权限提升技巧 c: d: e:.....  C:\Documents and Settings\All Users\「开始」菜单\程序\  看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径,  C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\  看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere密码,登陆  c:\Pro