文件操作之文件下载读取漏洞-CVE-2019-18371

0x00 文件下载读取漏洞产生原因

有些web网页具有下载文件或者读取文件功能,这时候可能因为代码逻辑过滤不严导致被读取或下载任意文件,可能会下载敏感配置文件以及敏感账户信息,造成安全隐患与损失,造成的原因大多是下载性功能函数或读取性功能函数造成。

0x01 漏洞检测与挖掘

1)白盒:代码审计
2)黑盒:漏扫工具,公开漏洞,手工检测功能点
3)挖掘相关功能传参函数:

Google hacking挖掘:
inurl:”readfile.php? file=
inurl:”read.php?filename=
inurl:”download.php?file=
inurl:”down.php?file=

参数值符号:
…/ …\ .\ ./等
%00 ? %23 %20 .等
&readpath=、&filepath=、&path=、&inputfile=、&url=、&data=、&readfile=、
&menu=、META-INF= 、WEB-INF等

0x02 漏洞利用

下载读取常见文件:后台首页日志可见文件等
下载敏感配置文件:数据库配置文件,各种接口文件,账户密钥等信息储存文件
php/?filename=…/…/…/…/…/…/…/etc/passwd
php/?filename=…/…/…/index.php # …/返回上级目录

常见脚本敏感文件参考:

PHP: inc/config. php获得数据库连接字符串中的口令信息

asp: inc/conn.asp文件,获得数据库连接字符串,得到数据库口令。

aspx: web. config网站根目录文件,获得数据库连接信息。

JSP: conf/ tomcat-user . xml文件,获得tomcat管理界面的口令信息
WEB- INF /Web. xml文件,获得数据库连接字符串中的口令信息。

相关系统配置文件参数太多必须时可搜寻:

0x03 CTF-文件读取漏洞案例

2019年的一道Java类型文件读取漏洞题目
抓包通过请求post方式访问java敏感配置文件–WEB- INF /Web. xml获取到flag路径提示
获取flag路径信息
获取到flag路径后这里需要一点java开发的框架知识
这是需要利用到的框架知识
web开发框架
JAVA-web框架

这里通过抓包获取到flag路径后结合web框架知识得到具体路径获取flag
发现flag

0x04 CVE-2019-18371文件下载漏洞案例

https://www.seebug.org/vuldb/ssvid-98122

poc:
api-third-party/download/extdisks…/etc/shadow

下载成功

存在文件下载读取位置均可能存在文件下载读取漏洞!

0x05 漏洞防范

部署WAF产品
固定目录或过滤跨目录符号…/等
目录权限设置或单独文件权限设置

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

告白热

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值