Я пытаюсь понять атаки обхода каталога с сайта http://www.acunetix.com/websitesecurity/directory-traversal/
Я понял атаку через код веб-приложения: -
например http://test.webarticles.com/show.asp?view=../../../../../Windows/system.ini
где ../ переместит на один каталог вверх.
В атаках с обходом каталога через веб-сервер говорится, что escape-коды веб-сервера используются для выполнения команд.
например http://server.com/scripts/..%5c../Windows/System32/cmd.exe?/c+dir+c:\
где %5c — escape-код для «\».
Как этот URL анализируется веб-сервером? Чтобы быть более ясным, как только веб-сервер получит этот URL-адрес, он перейдет к папке сценариев, но затем встретит escape-код. Таким образом, он будет обрабатывать все следующие символы как обычно. Так что ../Windows/System32/cmd.exe?/c+dir+C:\ обрабатывается как обычно. Тогда какая польза от .. перед %5c?