不安全文件下载与上传之——下载原理与案例

下载原理与案例

漏洞介绍

一些网站由于业务需求,往往需要提供文件查看或文件下载功能,
但若对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意敏感文件,
这就是文件查看与下载漏洞。

利用方式

一般链接形式

			download.php?path=
			down.php?file=
			data.php?file=
		

或者包含参数

&Src=
			&Inputfile=
			&Filepath=
			&Path=
			&Data=

一般利用思路

(1)下载常规的配置文件,例如: ssh,weblogic,ftp,mysql等相关配置

(2)下载各种.log文件,从中寻找一些后台地址,文件上传点之类的地方,如果运气好的话会获得一些前辈们的后门。

(3)下载web业务文件进行白盒审计,利用漏洞进一步攻入服务器。任意文件在URL中都是有对应的文件名
尝试读取/root/.bash_history看自己是否具有root权限。如果没有的话。我们只能按部就班的利用…/来回跳转读取一些.ssh下的配置信息文件,读取mysql下的.bash_history文件。来查看是否记录了一些可以利用的相关信息。
然后逐个下载我们需要审计的代码文件,但是下载的时候变得很繁琐,我们只能尝试去猜解目录,然后下载一些中间件的记录日志进行分析。

如果我们遇到的是java+oracle环境

可以先下载/WEB-INF/classes/applicationContext.xml 文件,这里面记载的是web服务器的相应配置,然后下载/WEB-INF/classes/xxx/xxx/ccc.class对文件进行反编译,然后搜索文件中的upload关键字看是否存在一些api接口,如果存在的话我们可以本地构造上传页面用api接口将我们的文件传输进服务器

如果具有root权限

在linux中有这样一个命令 locate 是用来查找文件或目录的,它不搜索具体目录,而是搜索一个数据库/var/lib/mlocate/mlocate.db。这个数据库中含有本地所有文件信息。Linux系统自动创建这个数据库,并且每天自动更新一次。当我们不知道路径是什么的情况下,这个可以说是一个核武器了,我们利用任意文件下载漏洞mlocate.db文件下载下来,利用locate命令将数据输出成文件,这里面包含了全部的文件路径信息。
locate 读取方法: locate mlocate.db admin //可以将mlocate.db中包含admin文件名的内容全部输出来

常见利用文件

/root/.ssh/authorized_keys
		/root/.ssh/id_rsa
		/root/.ssh/id_ras.keystore
		/root/.ssh/known_hosts //记录每个访问计算机用户的公钥
		/etc/passwd
		/etc/shadow
		/etc/my.cnf //mysql配置文件
		/etc/httpd/conf/httpd.conf //apache配置文件
		/root/.bash_history //用户历史命令记录文件
		/root/.mysql_history //mysql历史命令记录文件
		/proc/mounts //记录系统挂载设备
		/porc/config.gz //内核配置文件
		/var/lib/mlocate/mlocate.db //全文件路径
		/porc/self/cmdline //当前进程的cmdline参数
	

漏洞出现的原因

当攻击者点击下载链接,便会向后台发送一个下载请求,一般会包含一个文件名称,但是如果后台未对用户提交后传送过来的filename这一参数进行过滤检查,直接带入执行文件进行下载,从而导致攻击者可以随意构造文件目录路径,下载任何路径下的任何文件

漏洞修复

(1)过滤".",使用户在url中不能回溯上级目录
(2)正则严格判断用户输入参数的格式
(3)php.ini配置open_basedir限定文件访问范围

发布了80 篇原创文章 · 获赞 8 · 访问量 4224

猜你喜欢

转载自blog.csdn.net/weixin_43079958/article/details/105353163
今日推荐