欢迎来到【血梦博客】 今天是:2021年04月14日 星期三
站长联系QQ:635948183
简介:¶
很多网站由于业务需求,会给用户提供一些文件下载的地方,例如一些附件下载的地方,如果此时文件下载是通过路径的方式提供下载,并且路径参数是前端提交数据包到后端的,那么恶意用户就可以修改路径从而下载服务器的一些敏感文件或者网站源码等,对服务器进行进一步的攻击
漏洞原理实例:¶
某网站附件下载处存在如下链接:
http://example.com/download.php?file=/uploadfile/test.pdf
如果这里没有对file参数做严格的过滤,并且在配置文件中限制文件的访问范围,那么用户可以通过修改file参数内容,回溯上级目录下载服务器的敏感文件或源码,例如用户提交如下链接
http://example.com/download.php?file=/uploadfile/../../../../../etc/passwd
那么就可以下载服务器中的/etc/passwd文件
漏洞检测:¶
找到下载文件时通过路径提交文件参数的地方,通过../
回溯上级目录,可以下载到一些敏感文件或者系统文件,那么就存在任意文件下载漏洞
漏洞利用:¶
下载源码进行代码审计,寻找网站的更多漏洞,对网站进行进一步的攻击
下载网站配置文件,例如数据库连接文件,获取数据库账密进行远程连接
下载系统文件,给出一些常用的系统敏感文件
Unix/liux系统
/etc/passwd 存储操作系统用户信息,该文件为所有用户可见
/etc/shadow 存储用户登录名密码等信息
/etc/group 存储有关本地用户组的信息
/usr/local/resin-3.0.22/conf/resin.conf 3.0.22的RESIN配置文件
/usr/local/resin-pro-3.0.22/conf/resin.conf /usr/local/app/apache2/conf/extra/httpd-vhosts.conf APASHE虚拟主机
/etc/httpd/conf/httpd.conf或/usr/local/apche/conf /httpd.conf linux APACHE虚拟主机配置文件
/usr/local/resin-3.0.22/conf/resin.conf 3.0.22的RESIN配置文件
/usr/local/resin-pro-3.0.22/conf/resin.conf /usr/local/app/apache2/conf/extra/httpd-vhosts.conf APASHE虚拟主机
/etc/sysconfig/iptables 查看防火墙策略
/root/.mysql_history、/root/.bash_history Mysql账号密码信息
Windows系统
C:\boot.ini 查看系统版本
C:\windows\system32\inetsrv\MetaBase.xml IIS配置文件
C:\windows\repair\sam 存储Windows系统初始安装密码
C:\\Program files\mysql\my.ini mysql配置
C:\\Program Filed\mysql\data\mysql\user.MYD Mysql root
C:\\windows\php.ini php配置信息
C:\\windows\my.ini Mysql配置文件
<<<<<<< HEAD
常见场景:¶
文件下载处
漏洞防御:¶
过滤文件下载参数中的"."和"/"以防止回溯上级目录
php.ini配置open_basedir限定文件访问范围
不使用路径方式提供下载
- 上一篇:BSPHP存在未授权访问
- 下一篇:基础漏洞系列——XSS跨站脚本攻击详解
猜你还喜欢
- 07-08八年专业安全团队承接渗透入侵维护服务
- 08-06SQLMAP的注入命令以及使用方法
- 08-03白帽故事汇:网络安全战士从来不是「男生」的专利
- 07-27编辑器漏洞手册
- 07-12web安全之如何全面发现系统后台
- 02-22常见Web源码泄露总结
- 07-25网站后台登陆万能密码
- 07-23破解emlog收费模板“Begin”
- 01-12批量检测SQL注入
- 01-22Apache Solr远程代码执行漏洞(CVE-2017-12629)从利用到入侵检测
- 最新文章
- 随机文章
-
- WEB安全之SQL注入:mysql+php手工注入篇
- 提权教程:LINUX 内核漏洞提权
- 提权教程:LINUX SUID提权
- 提权教程:GNU C library动态链接区$ORIGIN溢出提权
- 提权教程:LINUX CRON JOBS 提权
- 提权教程:windows系统溢出提权
- 提权教程:windows aspx溢出提权
- 提权教程:winserver2008R2溢出提权
- 提权教程:mysql udf 提权
- 提权教程:sqlserver提权
- 提权教程:lpk劫持提权
- 提权教程:zend nc 提权
- 提权教程:zend反弹shell提权
- 提权教程:FileZilla 提权
- 提权教程:metasploit linux提权
- 提权教程:LINUX UDF提权
- 提权教程:msf结合漏洞审计工具进行提权
- WEB安全之SQL注入:mysql+php 爆库 爆表 爆字段
- WEB安全之SQL注入:mysql+php 读写操作
- WEB安全之SQL注入:mysql+php 报错注入
- 热门文章
-
- 八年专业安全团队承接渗透入侵维护服务
- Emlog黑客站模板“Milw0rm”发布
- Stuxnet纪录片-零日 Zero.Days (2016)【中文字幕】
- SQLMAP的注入命令以及使用方法
- 白帽故事汇:网络安全战士从来不是「男生」的专利
- 编辑器漏洞手册
- web安全之如何全面发现系统后台
- 常见Web源码泄露总结
- 深入理解JAVA反序列化漏洞
- cmseasy前台无需登录直接获取敏感数据的SQL注入(有POC证明)
- 网站后台登陆万能密码
- 黑麒麟2016渗透培训系列教程
- 破解emlog收费模板“Begin”
- 那些强悍的PHP一句话后门
- Android平台渗透测试套件zANTI v2.5发布(含详细说明)
- 渗透工具BackTrack与KaliLinux全套视频教程
- Python列为黑客应该学的四种编程语言之一 初学者该怎么学
- CVE-2017-11882漏洞复现和利用
- 恶意程序报告在线查询工具
- 利用Thinkphp 5缓存漏洞实现前台Getshell
- 文章标签
-