任意文件下载(读取)

这篇具有很好参考价值的文章主要介绍了任意文件下载(读取)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

漏洞简介

产生原因

漏洞利用

常见敏感文件路径

Windows系统

Linux系统

Web应用

PHP

ASP 

ASPX

JSP

漏洞利用方法

注意事项

漏洞测试


漏洞简介

一些网站由于业务需求,往往需要提供文件查看或下载功能。一般来说在文件下载或查看功能处,当文件名参数可控,且系统未对参数进行严格过滤或者过滤不严格时,就能够实现下载服务器上的任何文件,产生任意文件下载漏洞,黑客可以利用( ../ )跳出程序本身的限制目录实现下载任意文件。

产生原因

  • 提供文件下载功能,并接受相关参数变量
  • 使用读取文件的函数
  • 未对相关参数做校验或者控制不严格

漏洞利用

1.存在下载功能的功能点

2.Google hacking 搜索 

  • inurl:"readfile.php?file="
  • inurl:"downfile.php?filename="

常见敏感文件路径

Windows系统

C:\boot.ini                                                                           查看系统版本

C:\Windows\System32\inetsrv\MetaBase.xml                    IIS配置文件

C:\Windows\repair\sam                                                      储存系统初次安装的密码

C:\Program Files\mysql\my.ini                                            Mysql配置

C:\Program Files\mysql\data\mysql\user.MYD                   Mysql root

C:\Windows\php.ini                                                             php配置信息

C:\Windows\win.ini                                                              Windows系统配置文件

Linux系统

/root/.ssh/authorized_keys                                                  公钥文件

/root/.ssh/id_rsa                                                                  私钥文件

/root/.ssh/known_hosts                                                       记录每个访问计算机用户的公钥

/etc/passwd                                                                         保存系统中所有的用户信息

/etc/shadow                                                                         保存系统中所有用户的密码信息

/etc/my.conf                                                                         mysql配置文件

/etc/httpd/conf/httpd.conf                                                     Apache配置文件

/root/.bash_history                                                               用户终端历史命令记录文件

/root/.mysql_history                                                             mysql历史命令记录文件

/var/lib/mlocate/mlocate.db                                                  全文件路径

/usr/local/app/apache2/conf/httpd.conf                                apache2默认配置文件

/usr/local/app/apache2/conf/extra/httpd-vhosts.conf            虚拟网站设置

/usr/local/app/php7/lib/php.ini                                               php相关配置文件

/etc/php5/apache2/php.ini                                                    ubuntu系统的默认路径

Web应用

PHP

  • 获取inc/config.php文件,获取数据库连接字符串中的口令信息

ASP 

  • 获取inc/config.asp文件,获取数据库连接字符串口令,得到数据库口令 

ASPX

  • 获取网站根目录web.config文件,获取数据库连接字符串中的口令信息;
  • 获取bin/*.dll文件,获取网站源码 (不完整代码) , 使用.NET reflector 工具打开编译后的dll文件;

JSP

  • 获取conf/tomcat-user.xml,获取tomcat管理界面的口令信息,上传war包getshell
  • 获取WEB-INF/Web.xml文件,获取数据库连接字符串中的口令信息

漏洞利用方法

虽然我们不知道网站路径,但是我们可以使用" ../.../../ "进行逐层猜测网站路径,案例如下:

  • download.php?file=../../../etc/passwd
  • download.php?file=../../../../index.php
  • download.php?f=file:///etc/passwd
  • readfile.php?f=file:///etc/passwd
  • readfile.php?file=../../../etc/passwd

注意事项

  • 注意../的数量,他代表查询目录父目录的数量
  • 遇到任意文件下载漏洞是,需要至注意下载权限的问题,这个权限能决定下载文件的范围
  • 某些网站提交方式为POST请求,需要使用Burp suite进行抓包
  • 过滤字符或者字母可以通过编码方式绕过

漏洞测试

1.通过Google语法随便找一个网站进行测试

任意文件下载(读取)

 

2.可以看到成功下载passwd文件,已提交漏洞平台。

任意文件下载(读取)

 文章来源地址https://www.toymoban.com/news/detail-420285.html

到了这里,关于任意文件下载(读取)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 大华城市安防监控系统平台管理存在任意文件下载漏洞

      大华城市安防监控系统平台管理存在任意文件下载漏洞,攻击者通过漏洞可以下载服务器上的任意文件。   大华城市安防监控系统平台管理   “attachment_downloadByUrlAtt.action”   刷新登录页面进行抓包,然后在数据包中添加POC。

    2024年02月13日
    浏览(45)
  • 致远OA SQL&任意文件下载漏洞(含批量检测POC)

    致远OA A6 test.jsp 存在sql注入漏洞,并可以通过注入写入webshell文件控制服务器 漏洞影响 致远OA A6 网络测绘 app=“致远OA6” 批量检测POC 当然扫描结果可能不是特别准确,可能因素是网络测绘工具根据语法收集的ip有出入,或者有waf检测到恶意流量跳转到防护页面等,状态码也是

    2024年02月07日
    浏览(65)
  • 051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越

    1、文件安全-前后台功能点-下载读取删除 2、目录安全-前后台功能点-目录遍历目录穿越 演示案例: ➢文件安全-下载删除-案例黑白盒 ➢目录安全-遍历穿越-案例黑白盒 1、下载=读取(获取源码) 文件下载 利用:下载敏感文件(数据库配置,中间件配置,系统密匙等文件信息

    2024年03月10日
    浏览(64)
  • 20-文件下载及读取漏洞

    1.文件被解析,则是文件解析漏洞 2.显示源代码,则是文件读取漏洞 3.提示文件下载,则是文件下载漏洞 利用条件 : (1)存在读文件的函数和操作 (2)读取文件的路径用户可控且未校验或校验不严 (3)输出了文件内容 危害 : (1)下载服务器任意文件,如脚本代码,服

    2024年02月05日
    浏览(32)
  • 【漏洞复现-通达OA】通达OA get_file.php 任意文件下载漏洞

    通达OA get_file.php文件存在任意文件下载漏洞,攻击者通过漏洞可以读取服务器敏感文件。 ● 通达OA2011 ● hunter app.name=\\\"通达 OA\\\" ● 特征

    2024年02月21日
    浏览(63)
  • 记一次任意文件下载到Getshell

    任意文件下载(Arbitrary File Download)是一种常见的 Web 攻击技术,用于窃取服务器上任意文件的内容。攻击者利用应用程序中的漏洞,通过构造恶意请求,使应用程序将任意文件(如配置文件、敏感数据等)发送给攻击者。一旦攻击者成功利用这种漏洞,就可以从服务器上获取

    2024年02月08日
    浏览(45)
  • 解决从github下载资源慢的问题,加速下载任意文件

    如果你是一个开发者,你一定经常需要从github上下载一些开发软件或工具,但是你是否遇到过这样的问题:下载速度慢得让人抓狂,甚至有时候还会下载失败?你是否想过有没有什么办法可以让github下载变得快速而稳定呢? 今天,我就要告诉你一个简单而有效的方法,让你从

    2024年02月13日
    浏览(44)
  • 文件操作之文件下载、文件读取

    本文章仅做学习交流、如有违法行为,上传者自行负责 原理:  原理案例 检测 怎么寻找文件下载漏洞? 利用方面 文件目录的获取分两种 文件类型:常见文件、敏感文件 实际案例演示 Javaweb文件下载代码  当贝市场(通过功能点找到漏洞) RoarCTF2019-文件读取真题复现-比赛

    2024年02月03日
    浏览(58)
  • Web漏洞-任意文件读取漏洞

    任意文件读取漏洞 原理 任意文件读取是属于文件操作漏洞的一种,通过提交专门设计的输入,攻击者就可以在被访问的文件系统中读取或写入任意内容,往往能够使攻击者从服务器上获取敏感文件,正常读取的文件没有经过校验或者校验不严格,用户可以控制这个变量或者

    2024年02月13日
    浏览(47)
  • 渗透测试漏洞原理之---【任意文件读取漏洞】

    1、概述 一些网站的需求,可能会提供文件查看与下载的功能。如果对用户查看或下载的文件没有限制或者限制绕过,就可以查看或下载任意文件。这些文件可以是源代码文件,配置文件,敏感文件等等。 任意文件读取会造成(敏感)信息泄露; 任意文件读取大多数情况是由

    2024年02月10日
    浏览(50)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包