深入了解以“.”結(jié)尾的文件夾
沒見過這樣的文件夾或是不知道我要說什么?看下面這張圖就會(huì)知道了。

其中有六個(gè)文件夾是以 . 結(jié)尾的。你可以試著在windows模式下直接創(chuàng)建這樣的文件夾,但是你會(huì)發(fā)現(xiàn)你永遠(yuǎn)無法得到以 . 結(jié)尾的文件夾。這是為什么?你可以在cmd下輸入 md x..\ 來創(chuàng)建 x. 文件夾,而不是 x.. 文件夾,這又是為什么?我敢保證如果你能在windows模式下創(chuàng)建一個(gè)文件夾并且成功輸入 x..\ 這些字符的話,文件夾的名字必定是 x. !不過遺憾的是windows會(huì)在你按下鍵盤的 \ 符號(hào)時(shí)提示“文件名不能包含下列任何字符之一:\ / : * ? " < > | ”。
在cmd下你可以輸入“\ / : * ? " < > | ”任意字符而不會(huì)被終止。當(dāng)你使用md命令來創(chuàng)建一個(gè)文件夾時(shí),如果輸入 md x.. 時(shí),將創(chuàng)建出 x 文件夾而不是 x. 也不是 x.. !這和在windows下直接創(chuàng)建這樣的文件夾是一個(gè)道理:尾部的幾個(gè) . 被過濾了!到此我們就可以知道 \ 這個(gè)符號(hào)在特殊文件夾的創(chuàng)建起了很重要的作用。從上面的分析我們已經(jīng)知道在windows模式下命名文件夾時(shí)是是無法輸入 \ 這樣的特殊字符的!于是在cmd下輸入 md x..\ 時(shí),以一個(gè)點(diǎn) . 結(jié)尾的文件夾就創(chuàng)建出來了。由此可知 \ 符號(hào)防止了那些 . 被過濾掉。然而為什么還有一個(gè)點(diǎn)被過濾掉了呢?UMU的文章《[Windows 文件系統(tǒng)]U..\ 無法正常訪問的真正原因》會(huì)帶來些啟示。下面來看些“奇怪”的現(xiàn)象……
根據(jù)上面的原理,我們可以在cmd下輸入 md x...\ 創(chuàng)建出以兩個(gè)點(diǎn) . 結(jié)尾的文件夾,接著三個(gè)點(diǎn)、四個(gè)點(diǎn)、五個(gè)點(diǎn)……看上圖以 x 開頭的5個(gè)空文件夾(注意是空文件夾),不論你刪除哪個(gè)文件夾(而且你最多只能刪除一個(gè)文件夾,這不是我要求你這樣,不信你試試?)都將成功,并且在你刷新窗口時(shí)你會(huì)發(fā)現(xiàn)最終消失的文件夾居然是不以點(diǎn)結(jié)尾的文件夾 x ,而其他四個(gè)結(jié)尾帶點(diǎn)的文件夾“安然無恙”!這是不是說明我們?cè)谌我庖粋€(gè)文件夾上的任意操作最終都將反應(yīng)到x文件夾上?這5個(gè)文件夾本質(zhì)上也就是一個(gè)即文件夾 x ?下面的非空文件夾的現(xiàn)象會(huì)推翻這些疑問。
當(dāng)你在文件夾 x(或x.)創(chuàng)建一個(gè)文本文件1.txt時(shí),x.(或x)也將出現(xiàn)1.txt,然而在其他三個(gè)文件夾 x.. , x... , x.... 中并沒有發(fā)現(xiàn)1.txt文件,有的人可能會(huì)說:“其實(shí)你在地址欄輸入C:\x..\1.txt,或C:\x...\1.txt,或C:\x....\1.txt都將成功訪問1.txt文件,這說明1.txt文件其實(shí)是存在于那三個(gè)文件夾中的!”但是我建議先看下面這張圖(注意地址欄):





一個(gè)沒有探究價(jià)值的問題,以上所有文件夾都是獨(dú)立的。
當(dāng)我們創(chuàng)建一個(gè)..結(jié)尾的文件夾時(shí),只顯示一個(gè).,原因是在windows識(shí)別時(shí)過濾了一個(gè).,當(dāng)我們?cè)噲D訪問或操作這個(gè)目錄時(shí),windows又過濾了一個(gè).,那么這時(shí)我們實(shí)際訪問的是一個(gè)沒有.的目錄--一個(gè)不存在的目錄,所以無法訪問。
但如果我們創(chuàng)建一個(gè)沒有.的目錄在同樣的父目錄下,那么這個(gè)訪問就有效,也就是說這個(gè)..的文件夾波及了沒有.的文件夾,而實(shí)際上這不是同一個(gè)文件夾。
而當(dāng)這個(gè).增加到2個(gè)以上時(shí),目標(biāo)文件夾就會(huì)帶有一個(gè)或以上.,也是不可訪問的了。
相關(guān)文章
DVBBS7.0Sp2前臺(tái)提權(quán)漏洞利用程序[Kendy版]源碼
DVBBS7.0Sp2前臺(tái)提權(quán)漏洞利用程序[Kendy版]源碼...2007-01-01COCOON Counter統(tǒng)計(jì)程序后臺(tái)寫馬
COCOON Counter統(tǒng)計(jì)程序后臺(tái)寫馬...2007-01-01WordPress下載監(jiān)控插件id參數(shù)SQL注入漏洞
發(fā)布時(shí)間:2008-04-28 更新時(shí)間:2008-04-30 危害級(jí)別:★★★☆☆☆ 受影響版本: WordPress Download Monitor 2.0.6 描述: BUGTRAQ ID: 289752008-05-05從搜索參數(shù)過濾不嚴(yán)到IDC虛擬主機(jī)的滲透
從搜索參數(shù)過濾不嚴(yán)到IDC虛擬主機(jī)的滲透...2007-01-01