漏洞挖掘—从任意文件读取漏洞到获取账户利用

一、任意文件读取

开局我们通过扫描器获得一个任意文件读取漏洞,并且可列目。我们来看下代码当中的漏洞点:

 这里对传入的参数filename未做任何过滤,可直接进行文件读取。

1.思考

那么通过任意文件读取漏洞我们都可以做什么?
这里我进行了以下五种操作,来帮助我们进行下一步的漏洞挖掘。
(1)、查看用户历史命令 - /home/mbs/.bash_history

(2)、查看配置文件 -根据历史命令找到安装目录,查看conf文件
/opt/choice_install.sh 

(3)、获取应用源码 -到安装目录下查看是否遗留安装包在服务器上

(4)、查看日志 -寻找登录相关信息 - /var/log/uusafe/mbs

(5)、数据库备份文件 -查看服务器是否存在数据库备份情况 - /db/

二、获取加密方式

当我们通过任意文件读取漏洞,读取到以上相关信息时,我们会发现以下几个问题:
问题1、日志当中的密码都是加密过的
问题2、存在Authorization认证字段,无法修改数据包进行爆破

问题3、数据库备份文件当中存放的密码为MD5加密,不能全部解密。
那么我们该如何解决前两个问题呢?我们有了源码后是否可以寻找到加密方式呢?

1.打开源码,尝试寻找加密方式

我们在源码中找到ThreeDes这样一个类,在这里我们可以看到其加密算法。

 

  • 3
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值