Descarga de archivos arbitrarios vulnerabilidad

Prefacio:

Anteriormente tenido contacto con este conocimiento, no es sólo esta pregunta de examen este conocimiento, se aprende en detalle acerca de la descarga de la vulnerabilidad archivo arbitrario

Descargar cualquier perfil lagunas

Debido a las necesidades empresariales, muchos sitios a menudo tienen que proporcionar documentación (fijación) bloquea la función de descarga, pero si el archivo se descarga restricciones no se descarga directamente sus archivos a través de la ruta absoluta, entonces el usuario malintencionado puede utilizar este servidor para descargar archivos confidenciales en el servidor para obtener más amenazas y ataques.

Descargar cualquier vulnerabilidad de daños

Al descargar los archivos, puede descargar cualquier servidor de archivos, servicio web información de configuración específica del código, y sistemas de servidores, también puede descargar información de configuración en la base de datos, así como información de la red interna de detectar, y así sucesivamente.

Por brevemente más arriba, podemos ver cualquier vulnerabilidad de descarga es muy común, si los usuarios ver o descargar el archivo no tiene límite, pero podría ser explotado, causando daños, y luego a aprender a cualquiera de las vulnerabilidades descarga utilización.

Utilizar cualquier descarga vulnerabilidad

existencia

Enlaces desde el punto de vista, similar a éstos, es posible descargar existen lagunas

download.php?path=
download.php?file=
down.php?file=
data.php?file=
readfile.php?file=
read.php?filename=

portada analítica

Aquí para hacer una pregunta como ejemplo
Aquí Insertar imagen Descripción
ver el código fuente y encontró este formato, la especulación puede descargar cualquier archivo o archivos que contienen
Aquí Insertar imagen Descripción
abierta y encontrado una página escrita en Java
Aquí Insertar imagen Descripción
entonces podemos considerar si se puede hacer con cualquier vulnerabilidad descarga este enfoque, tratar, pero lo extraño es si construimos los parámetros no se encuentran, el chef me dijo que esta cuestión tiene que cambiar el método de solicitud de trabajo o la experiencia del maestro de profundidad

De entrada, que realmente puede encontrar

filename=WEB-INF/web.xml

Aquí Insertar imagen Descripción
Hay dos archivos clave que se encuentran la ubicación de la bandera, primero echar un vistazo acom.wm.ctf.FlagController

filename=WEB-INF/classes/com/wm/ctf/FlagController.class

Aquí Insertar imagen Descripción
Encontrado una cadena de base64, la decodificación se puede derivar bandera

Esta pregunta implica una gran cantidad de conocimientos, echar un vistazo más de cerca, dijo:

En primer lugar, vemos que esto está escrito en Java y páginas web directorio WEB-INF de Java es la seguridad de las aplicaciones web.

La carpeta WEB-INF, además de web.xml, pero también mantener una classescarpeta para colocar los *.classarchivos, estos *.classarchivos se escriben en la web personal de la biblioteca de diseño para lograr la jspseparación del primer plano de la página y servicios de última generación fondo, hace que el mantenimiento de la página web es muy fácil de usar. web.xmlArchivo archivo XML descriptor de despliegue para el sitio, el despliegue del sitio es muy importante.

Es por esto que empezamos a ver la directa WEB-INF/web.xmlcausa de la

Resumir aquí directorio WEB-INF o comunes de archivos

/WEB-INF/web.xml:Web应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则。
/WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet class 和非servlet class,他们不能包含在 .jar文件中
/WEB-INF/lib/:存放web应用需要的各种JAR文件,放置仅在这个应用中要求使用的jar文件,如数据库驱动jar文件
/WEB-INF/src/:源码目录,按照包名结构放置各个java文件。
/WEB-INF/database.properties:数据库配置文件
漏洞检测以及利用方法:通过找到web.xml文件,推断class文件的路径,最后直接class文件,在通过反编译class文件,得到网站源码

Sabiendo esto, el problema anterior realmente no es difícil, sólo examinar si un conocimiento exhaustivo

resumen de la vulnerabilidad

Descargar cualquier vulnerabilidades se pueden buscar por Google

inurl : readfile.php?file=
inurl : download.php?file=

Desde el punto de vista nombre del parámetro, más o menos:

&readpath=
&filepath=
&Path=
&inputfile=
&url=
&Lang=
&dis=
&data=
&readfile=
&menu=
META-INF=
WEB-INF

Estos parámetros pueden ser vacíos (por supuesto, para ver cómo la protección lateral de gestión)

Para resumir linux descarga y el uso de archivos de Windows

ventanas:

C:\boot.ini //查看系统版本
C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件
C:\Windows\repair\sam //存储系统初次安装的密码
C:\Program Files\mysql\my.ini //Mysql配置
C:\Program Files\mysql\data\mysql\user.MYD //Mysql root
C:\Windows\php.ini //php配置信息
C:\Windows\my.ini //Mysql配置信息
C:\Windows\win.ini //Windows系统的一个基本系统配置文件

Linux

root/.ssh/authorized_keys////如需登录到远程主机,需要到.ssh目录下,新建authorized_keys文件,并将id_rsa.pub内容复制进去
/root/.ssh/id_rsa//ssh私钥,ssh公钥是id_rsa.pub
/root/.ssh/id_ras.keystore//记录每个访问计算机用户的公钥
/root/.ssh/known_hosts //记录每个访问计算机用户的公钥
/etc/passwd
/etc/shadow//账户密码文件
/etc/my.cnf //mysql配置文件
/etc/httpd/conf/httpd.conf //apache配置文件
/root/.bash_history //用户历史命令记录文件
/root/.mysql_history //mysql历史命令记录文件
/proc/mounts //记录系统挂载设备
/porc/config.gz //内核配置文件
/var/lib/mlocate/mlocate.db //全文件路径
/porc/self/cmdline //当前进程的cmdline参数

verificación de la vulnerabilidad

xxx.php?f=../../../../../../etc/passwd

xxx.php?f=../index.php

xxx.php?f=file:///etc/passwd

El parámetro f valores de los parámetros de archivos PHP:

  1.文件被解析,则是文件包含漏洞

  2.显示源代码,则是文件查看漏洞

  3.提示下载,则是文件下载漏洞

Varios ruta del archivo
y, finalmente, proporciona un resumen de los recursos del gángster

resumen

Demasiada comida, tener una escuela buena, la próxima escritura no es muy detallado, gire a la izquierda para ver el blog qwzf Gangster

Publicado 71 artículos originales · ganado elogios 80 · Vistas a 10000 +

Supongo que te gusta

Origin blog.csdn.net/qq_43431158/article/details/102649596
Recomendado
Clasificación