文件下载以及文件读取漏洞

文件下载

第一部分、产生

        任意语言代码下载功能函数

第二部分、检测

        1.白盒:

                代码审计

        2.黑盒:

                漏扫工具

                公开漏洞

                手工看参数值和功能点:找到类如:?前后自由组合

                       read.xxx?readpath=

                       down.xxx?filepath=

                       readfile?path=

                       downfile?filenmae=   等

                        dowload.php?data=

常用文件:
 

LINUX
/root/.ssh/authorized_keys                   # 服务器公钥
/root/.ssh/id_rsa                           # SSH 私钥
/root/.ssh/known_hosts                       # 记录每个访问计算机用户的公钥
/etc/passwd                                 # 记录用户的一些基本属性
/etc/shadow                                 # 记录用户加密后的密码
/etc/my.cnf                                 # Mysql 配置文件
/etc/httpd/conf/ httpd.conf                 # apache 配置文件
/root/.bash_history                         # 用户历史命令记录文件
/root/.mysql_history                         # Mysql 历史命令记录文件
/porc/self/cmdline                           # 当前进程的 cmdline 参数
/proc/net/arp                               # arp 表,可以获得内网其他机器的地址
/proc/net/route                             # 路由表信息
/proc/net/tcp and/proc/net/udp               # 活动连接的信息
/proc/net/fib_trie                           # 路由缓存
/proc/version                               # 内核版本

WINDOWS

C:\boot.ini                                 # 查看系统版本
C:\windows\System32\inetsrv\MetaBase.xml     # IIS 配置文件
C:\windows\repair\sam                       # 存储系统初次安装的密码
C:\Program Files\mysql\my.ini               # Mysql 配置
C:\Program Files\mysql\data\mysqlluser.MYD   # Mysql root
C:\windows\php.in                           # php 配置信息
C:\windows\my.ini                           # Mysql 配置信息
C:\windows\win.ini                           # windows 系统的一个基本系统配置文件
C:\windows\System32\drivers \etc\ hosts     # host 文件位置

        3.有下载功能的地方文件下载漏洞怎么判断存在?

        ⚫ 下载 /index.php分析

        ⚫ 文件被解析→文件包含

        ⚫ 提示源代码→文件读取

        ⚫ 提示文件下载→文件下载

第三部分、利用

        常见文件:后台首页日志等可见文件

        敏感文件:数据库配置文件、各种接口文件、密钥信息等文件

                         1.扫描工具爬行或扫描地址(御剑、dirsearch、webpath)

                         2.下载好的文件代码中去分析路径和包含文件获取

                         3.对于javaweb后端,查看WEB-INF/web.xml

第四部分、修复

第五部分、实例

1.pikachu 文件下载漏洞

http://localhost:9090/pikachu/vul/unsafedownload/execdownload.php?filename=kb.png

http://localhost:9090/pikachu/vul/unsafedownload/download/kb.png

想要下载并且访问execdownload.php,发现execdownload.php是存储在unsafedown文件夹下的,所以

http://localhost:9090/pikachu/vul/unsafedownload/execdownload.php?filename=../execdownload.php

同理,可以下载并且访问index.php

http://localhost:9090/pikachu/vul/unsafedownload/execdownload.php?filename=../../../index.php

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值