웹의 기본 취약점--임의의 파일 읽기 및 다운로드 취약점

목차

1. 임의 파일 읽기 취약점 소개

1. 임의 파일 읽기 취약점 원칙

2. 임의 파일 읽기 취약점 원인

3. 임의 파일 읽기 취약점 탐지 및 피해

2. 임의 파일 다운로드 취약점 소개

1. 임의 파일 다운로드 취약점 원칙

2. 취약점 발생 원인

3. 파일을 다운로드하는 두 가지 방법

3. 일반적인 민감한 파일

창문:

리눅스:


1. 임의 파일 읽기 취약점 소개

1. 임의 파일 읽기 취약점 원칙

임의 파일 읽기는 파일 조작 취약점의 일종으로, 일반적으로 임의 파일 읽기 취약점은 구성 정보와 중요한 시스템 파일까지 읽을 수 있다. 심각할 경우 SSRF를 발생시킨 후 인트라넷으로 로밍할 수 있습니다.

2. 임의 파일 읽기 취약점 원인

  • 파일을 읽는 기능이 있습니다.
  • 파일을 읽는 경로는 사용자가 제어할 수 있으며 확인되지 않았거나 엄격하게 확인되지 않았습니다.
  • 파일의 내용을 출력

3. 임의 파일 읽기 취약점 탐지 및 피해

웹 취약성 스캐너(Yujian 등)를 사용하여 탐지를 위해 웹 애플리케이션을 스캔하거나 웹 사이트 제목에 "index of"라는 키워드가 포함된 웹 사이트를 검색하거나 방문하거나 수동으로 탐지할 수 있습니다.

공격자가 웹 사이트의 특정 디렉토리에 액세스할 때 해당 디렉토리에 기본 홈페이지 파일이 없거나 기본 홈페이지 파일이 올바르게 설정되지 않은 경우 전체 디렉토리 구조가 나열되어 웹 사이트 구조가 공격자에게 완전히 노출됩니다. 공격자는 디렉토리 구조를 탐색하고 일부 숨겨진 파일(예: PHPINFO 파일, 서버 프로브 파일, 웹마스터 백그라운드 액세스 주소, 데이터베이스 연결 파일 등)에 액세스할 수 있습니다. 한마디로 집을 도둑맞았다.

2. 임의 파일 다운로드 취약점 소개

1. 임의 파일 다운로드 취약점 원칙

일부 웹사이트는 업무상 필요에 따라 파일 보기 또는 파일 다운로드 기능을 제공해야 하는 경우가 많지만 사용자가 보거나 다운로드할 수 있는 파일에 대한 제한이 없는 경우 악의적인 사용자가 중요한 파일을 보거나 다운로드할 수 있습니다. 및 다운로드 취약점.

2. 취약점 발생 원인

  • 파일을 읽는 기능이 있습니다.
  • 읽기 파일의 경로는 사용자가 제어할 수 있으며 검증되지 않았거나 검증이 엄격하지 않습니다.
  • 출력 파일 내용
  • 정상적인 웹사이트는 파일을 다운로드하는 기능이 있으며 동시에 브라우저에서 파일 이름을 받습니다.

3. 파일을 다운로드하는 두 가지 방법

1. 직접 다운로드

2. 헤더 추가

3. 일반적인 민감한 파일

파일 다운로드 취약점이 있다는 것을 알면 나쁜 일을 할 수 있습니다. 일부 민감한 파일은 아래에 나열되어 있습니다.

창문:

C:\boot.ini //시스템 버전 보기
C:\Windows\System32\inetsrv\MetaBase.xml //IIS 구성 파일
C:\Windows\repair\sam //초기 설치용 스토리지 시스템 암호
C:\Program Files\ mysql\my.ini //Mysql 설정
C:\Program Files\mysql\data\mysql\user.MYD //Mysql 루트 비밀번호
C:\Windows\php.ini //php 설정 정보

리눅스:

/etc/passwd // 계정 정보
/etc/shadow // 계정 비밀번호 파일
/etc/my.conf //mysql 설정 파일
/etc/httpd/conf/httpd.conf // Apache 설정 파일
/usr/local/app/ apache2/conf/httpd.conf //Apache2 기본 구성 파일
/usr/local/app/apache2/conf/extra/httpd-vhost.conf //가상 웹 사이트 구성
/usr/local/app/php5/lib/php.ini //PHP 관련 설정

추천

출처blog.csdn.net/weixin_62421736/article/details/130978945