文件下载漏洞
漏洞介绍:一些网站由于有业务需要提供文件查看或下载功能,如果对用户查看和下载的文件不做限制,则恶意用户就能查看或下载任意敏感文件,这就是文件查看与下载漏洞.
造成漏洞原因:参数没有进行过滤. 没有过滤../ ,没有指定文件,没有指定目录,没有采用白名单.
漏洞利用: 一般看见以下几个连接方式,就考虑是否有下载漏洞
download.php?path=
down.php?file=
data.php?file=
download.php?filename=
包含参数: &Src= &Inputfile= &Filepath= &Path= &Data=
利用的思路: 下载常规的配置文件,例如ssh, weblogic, ftp, mysql等相关配置文件.
下载各种.log日志文件,从中找一些后台地址,文件上传点之类的地方.
下载web业务文件进行白盒审计,利用漏洞进一步攻入服务器.
尝试读取/root/.bash_history看自己是否具有root权限。如果没有的话。我们只能按部就班的利用../来回跳转读取一些.ssh下的配置信息文件,读取mysql下的.bash_history文件。来查看是否记录了一些可以利用的相关信息。然后逐个下载我们需要审计的代码文件,但是下载的时候变得很繁琐,我们只能尝试去猜解目录,然后下载一些中间件的记录日志进行分析。