Web的基本漏洞--任意文件读取与下载漏洞

目录

一、任意文件读取漏洞介绍

1.任意文件读取漏洞原理

2.任意文件读取漏洞产生的原因

3.任意文件读取漏洞探测与危害

二、任意文件下载漏洞介绍

1.任意文件下载漏洞原理

2. 漏洞产生原因

3.文件下载的两种方式

三、常见的敏感文件

Windows:

Linux:


一、任意文件读取漏洞介绍

1.任意文件读取漏洞原理

任意文件读取是属于文件操作漏洞的一种,一般任意文件读取漏洞可以读取配置信息甚至系统重要文件。严重的话,就可能导致SSRF,进而漫游至内网。

2.任意文件读取漏洞产生的原因

  • 存在读取文件的函数
  • 读取文件的路径用户可控,且未校验或校验不严
  • 输出了文件内容

3.任意文件读取漏洞探测与危害

可以利用web漏洞扫描器(御剑等)扫描web应用进行检测,也可通过搜索,网站标题包含 “index of” 关键词的网站进行访问,手工探测等。

攻击者通过访问网站某一目录时,该目录没有默认首页文件或没有正确设置默认首页文件,将会把整个目录结构列出来,将网站结构完全暴露给攻击者; 攻击者可能通过浏览目录结构,访问到某些隐秘文件(如PHPINFO文件、服务器探针文件、网站管理员后台访问地址、数据库连接文件等)。简要来说就是老家被偷了。

二、任意文件下载漏洞介绍

1.任意文件下载漏洞原理

一些网站由于业务需求,往往需要提供文件查看或文件下载功能,但若对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意敏感文件,这就是目录遍历与下载漏洞。

2. 漏洞产生原因

  • 有读取文件的函数
  • 读物文件的路径用户可控,且没有经过校验,或者校验不严格
  • 输出文件内容
  • 一个正常的网站,存在一个下载文件的功能,同时还会从浏览器接收文件名字

3.文件下载的两种方式

1、直接下载

2、增加header头

三、常见的敏感文件

知道有文件下载漏洞就可以干坏事儿了,下面列出了一些敏感文件

Windows:

C:\boot.ini //查看系统版本
C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件
C:\Windows\repair\sam //存储系统初次安装的密码
C:\Program Files\mysql\my.ini //Mysql配置
C:\Program Files\mysql\data\mysql\user.MYD //Mysql root密码
C:\Windows\php.ini //php配置信息

Linux:

/etc/passwd // 账户信息
/etc/shadow // 账户密码文件
/etc/my.conf //mysql 配置文件
/etc/httpd/conf/httpd.conf // Apache配置文件
/usr/local/app/apache2/conf/httpd.conf //Apache2默认配置文件
/usr/local/app/apache2/conf/extra/httpd-vhost.conf //虚拟网站配置
/usr/local/app/php5/lib/php.ini //PHP相关配置

猜你喜欢

转载自blog.csdn.net/weixin_62421736/article/details/130978945