文件操作之文件下载、文件读取

这篇具有很好参考价值的文章主要介绍了文件操作之文件下载、文件读取。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

本文章仅做学习交流、如有违法行为,上传者自行负责

原理: 

原理案例

检测

怎么寻找文件下载漏洞?

利用方面

文件目录的获取分两种

文件类型:常见文件、敏感文件

实际案例演示

Javaweb文件下载代码

 当贝市场(通过功能点找到漏洞)

RoarCTF2019-文件读取真题复现-比赛(通过查看参数值发现漏洞 )

 小米路由器(文件读取)CVE-2019-18371


链接:http://2056390818:5212/s/d2so下载后根据文件名的提示操作,对文件进行,渗透领域篇,安全

原理: 

由于网站文件直接进行访问时看见的是不一样的,源代码时不对外进行公开的,

而通过网站自带的下载功能进行下载,可以浏览到该网站的源代码

原理案例

这里以pikachu靶场为例首先网站存在下载,点击链接就会对文件进行下载

链接:http://2056390818:5212/s/d2so下载后根据文件名的提示操作,对文件进行,渗透领域篇,安全

 复制下载链接,对下载地址和文件地址进行分析进行分析

链接:http://2056390818:5212/s/d2so下载后根据文件名的提示操作,对文件进行,渗透领域篇,安全

 文件下载地址: 

http://192.168.248.129:801/pikachu/vul/unsafedownload/execdownload.php?filename=kb.png

链接:http://2056390818:5212/s/d2so下载后根据文件名的提示操作,对文件进行,渗透领域篇,安全​ 

文件地址:

http://192.168.248.129:801/pikachu/vul/unsafedownload/download/kb.png

链接:http://2056390818:5212/s/d2so下载后根据文件名的提示操作,对文件进行,渗透领域篇,安全

  当进行替换?filename=文件名,所带的文件名字,随着下载的文件也会变动

说明所下载的文件是根据filename=所传参的文件名 ,而我们想下载比他高一级目录的文件

如:进行下载unsafedownload目录下的execdownload.php文件就是:通过../访问上一级

http://192.168.248.129:801/pikachu/vul/unsafedownload/execdownload.php?filename=../execdownload.php

链接:http://2056390818:5212/s/d2so下载后根据文件名的提示操作,对文件进行,渗透领域篇,安全

那么此时就有人问,那他怎么知道有哪些目录和目录下存在什么文件

这个是可以通过目录扫描工具和目录爬行进行获取的,也可以通过已经获取的可见文件进行分析

好比当我们下载了execdownload.php,打开之后发现这里有一个inc

可能存在inc这个目录

链接:http://2056390818:5212/s/d2so下载后根据文件名的提示操作,对文件进行,渗透领域篇,安全

 果不其然

链接:http://2056390818:5212/s/d2so下载后根据文件名的提示操作,对文件进行,渗透领域篇,安全

如果遇到这种情况,可能是因为phpstudy中的允许目录没有开 

链接:http://2056390818:5212/s/d2so下载后根据文件名的提示操作,对文件进行,渗透领域篇,安全

 此时在inc目录下,可以看见有存在的一些配置文件,当我们想进行下载

就可以尝试使用以上方式进行推断,通过../进行跨目录

链接:http://2056390818:5212/s/d2so下载后根据文件名的提示操作,对文件进行,渗透领域篇,安全

 然后根据分析我们需要往上跨三层目录,然后进入inc目录下进行下载function.php文件

http://192.168.248.129:801/pikachu/vul/unsafedownload/execdownload.php?filename=../../../inc/function.php

链接:http://2056390818:5212/s/d2so下载后根据文件名的提示操作,对文件进行,渗透领域篇,安全

config.inc.php是数据库的一个敏感文件,也是可以通过扫描工具扫出来的

此时进行下载到的config.inc.php文件,将其打开就是数据库的一个配置文件,

可以对后续渗透有所帮助,数据库默认不是root不会进行连接,但是也不能保证人家不会开启

通过网站自身下载功能进行下载一些自己想要的文件

检测

怎么寻找文件下载漏洞?

通过手工去寻找存在下载的一个功能对方,以及参数值,传参值可能会进行加密

#参数值后接上是否为文件或文件链接
read.xxx?filename=
down.xxx?filename=
readfile.xxx?file=
downfile.xxx?file=
../    ..\ ./ ./等
%00 ?     %23    %20 .等
&readpath=、&filepath=、&path=、&inputpath=、&url=、&data=、
&readfile=、&menu=、META-INF=、WEB-INF=、

下载漏洞哪里测?

围绕网站下载功能点进行查找,

下载漏洞怎么判断存在?(如存在加密先进行解密)

然后查看下载点传参值后面是不是可以进行修改,是否未一个文件名

利用方面

该漏洞利用方面不会直接影响到权限丢失,但是可以对后续的渗透做更多得帮助

文件目录的获取分两种

1、扫描工具爬行或扫描地址(御剑扫描)

2、下载公开的文件代码中分析路径和包含文件获取、url查看分析

网上找到一样的源文件程序,查看他的代码框架分布

文件类型:常见文件、敏感文件

都是可以通过用爬行工具,目录扫描工具

可见文件: 如在进行访问文件的时候url上可以探针到文件地址

链接:http://2056390818:5212/s/d2so下载后根据文件名的提示操作,对文件进行,渗透领域篇,安全

敏感文件:关于数据库配置文件、接口文件、密钥信息文件(分析或者扫描)

如:数据库配置文件可以获取数据库账号密码然后进行数据库连接,从而找到网站的后台账号密码

通常进行下载配置文件,但是同样除了配置文件之外也可以下载Windows和Linux自带的系统文件

这些都是默认存在的 (优先配置文件,如果找不到尝试系统文件)

任意文件下载漏洞 - N南风北巷X - 博客园 (cnblogs.com)

实际案例演示

Javaweb文件下载代码

javaWeb实现文件下载_做个坏男人的博客-CSDN博客

(无论什么脚本都是可能存在下载漏洞的)

 当贝市场(通过功能点找到漏洞)

智能电视应用市场_安卓电视软件商店_Android TV APP下载_智能电视游戏下载_ZNDS智能电视网

对其进行下载文件,然后查看下载地址

http://down.znds.com/getdownurl/?s=L2Rvd24vMjAyMjA4MzAvdHhzcDE2MTU4XzEwLjMuMC4xMDEyX2RhbmdiZWkuYXBr

链接:http://2056390818:5212/s/d2so下载后根据文件名的提示操作,对文件进行,渗透领域篇,安全 此时我们发现该地址进行了加密,我们对其后面加密进行解密

/down/20220830/txsp16158_10.3.0.1012_dangbei.apk

得出访问以下地址链接则会进行下载,那么我们如果把地址进行更改,

http://down.znds.com/getdownurl/?s=/down/20220830/txsp16158_10.3.0.1012_dangbei.apk

好比下载chinaid.php文件链接:http://2056390818:5212/s/d2so下载后根据文件名的提示操作,对文件进行,渗透领域篇,安全

则是

http://down.znds.com/getdownurl/?s=绝对路径/chinaid.php

进行加密

http://down.znds.com/getdownurl/?s=加密内容

RoarCTF2019-文件读取真题复现-比赛(通过查看参数值发现漏洞 )

地址:  BUUCTF在线评测 (buuoj.cn) BUUCTF在线评测 (buuoj.cn)

链接:http://2056390818:5212/s/d2so下载后根据文件名的提示操作,对文件进行,渗透领域篇,安全

进入之后时一个登录界面

链接:http://2056390818:5212/s/d2so下载后根据文件名的提示操作,对文件进行,渗透领域篇,安全

尝试弱口令登录无效

链接:http://2056390818:5212/s/d2so下载后根据文件名的提示操作,对文件进行,渗透领域篇,安全 点击help文件,发现传参和文件名上去,可能存在文件下载漏洞

链接:http://2056390818:5212/s/d2so下载后根据文件名的提示操作,对文件进行,渗透领域篇,安全

 此时我们会发现这里提示了提示文件不存在,并可能是Java编写(不能只相信别人告诉你的)

链接:http://2056390818:5212/s/d2so下载后根据文件名的提示操作,对文件进行,渗透领域篇,安全

 而Java中下载是需要以post方式进行提交的,所以我们换成post提交方式,

发现会进行下载

 链接:http://2056390818:5212/s/d2so下载后根据文件名的提示操作,对文件进行,渗透领域篇,安全

 然后拿到文件被告知flag不在这里

链接:http://2056390818:5212/s/d2so下载后根据文件名的提示操作,对文件进行,渗透领域篇,安全

 通过抓包发现对方是openresty服务器,确实是所属Java语言

链接:http://2056390818:5212/s/d2so下载后根据文件名的提示操作,对文件进行,渗透领域篇,安全

 那么就可以进行(这里重点讲的是文件下载,那么回到主题)

链接:http://2056390818:5212/s/d2so下载后根据文件名的提示操作,对文件进行,渗透领域篇,安全

 而在Java中存在这么一个配置文件:WEB-INT/WEB.XML存在(安全目录)

web-inf_百度百科 (baidu.com)

链接:http://2056390818:5212/s/d2so下载后根据文件名的提示操作,对文件进行,渗透领域篇,安全

 打开文件后会发现,存在其他文件的一个目录情况,以及我们需要的flag

链接:http://2056390818:5212/s/d2so下载后根据文件名的提示操作,对文件进行,渗透领域篇,安全

 由于是Javaweb,所以我们直接访问是不行的,需要通过配置文件的class目录加上以下地址访问

链接:http://2056390818:5212/s/d2so下载后根据文件名的提示操作,对文件进行,渗透领域篇,安全

 并且是class文件,然后返回的结果中存在提示flag就在附近链接:http://2056390818:5212/s/d2so下载后根据文件名的提示操作,对文件进行,渗透领域篇,安全

 通过提示,发现上方存在base64加密,进行解密获取到了flag

链接:http://2056390818:5212/s/d2so下载后根据文件名的提示操作,对文件进行,渗透领域篇,安全

 小米路由器(文件读取)CVE-2019-18371

参考文章:小米路由器远程任意文件读取漏洞(CVE-2019-18371) - 知道创宇 Seebug 漏洞平台

由于未找到适合的测试对象,所以没有进行测试

这个实例主要是想说明,无论是在web网页上还是硬件设备上,都可能进行存在下载漏洞

链接:http://2056390818:5212/s/d2so下载后根据文件名的提示操作,对文件进行,渗透领域篇,安全

在其尾部更换此链接即可进行下载配置文件api-third-party/download/extdisks../etc/shadow

链接:http://2056390818:5212/s/d2so下载后根据文件名的提示操作,对文件进行,渗透领域篇,安全文章来源地址https://www.toymoban.com/news/detail-778517.html

到了这里,关于文件操作之文件下载、文件读取的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 任意文件下载(读取)

    目录 漏洞简介 产生原因 漏洞利用 常见敏感文件路径 Windows系统 Linux系统 Web应用 PHP ASP  ASPX JSP 漏洞利用方法 注意事项 漏洞测试 一些网站由于业务需求,往往需要提供文件查看或下载功能。一般来说在文件下载或查看功能处,当文件名参数可控,且系统未对参数进行严格过

    2023年04月21日
    浏览(40)
  • idm如何下载种子文件和磁力链接 idm如何下载torrent

    采用分段式下载技术并支持断点续传的idm下载加速器,几乎可以胜任所有的下载任务。由于该软件强大的下载能力和仅为10MB的小巧体积,idm被来自全球的用户亲切地称为天花板级的下载软件。那么有关idm如何下载种子文件和磁力链接,idm如何下载torrent的相关问题,本文将进

    2024年02月05日
    浏览(51)
  • 20-文件下载及读取漏洞

    1.文件被解析,则是文件解析漏洞 2.显示源代码,则是文件读取漏洞 3.提示文件下载,则是文件下载漏洞 利用条件 : (1)存在读文件的函数和操作 (2)读取文件的路径用户可控且未校验或校验不严 (3)输出了文件内容 危害 : (1)下载服务器任意文件,如脚本代码,服

    2024年02月05日
    浏览(32)
  • whisper large-v3 模型文件下载链接

    加速下载 apt install aria2 aria2c -x 16 https://openaipublic.azureedge.net/main/whisper/models/e5b1a55b89c1367dacf97e3e19bfd829a01529dbfdeefa8caeb59b3f1b81dadb/large-v3.pt --all-proxy=http://host.docker.internal:7890 我这是在容器里用代理,代理选项可去除 这是gpt4给我的代码: 我想写一个python程序,在我发出“过”的语

    2024年02月05日
    浏览(39)
  • 任意文件读取与下载漏洞

    任意文件读取是属于文件操作漏洞的一种,一般任意文件读取漏洞可以读取配置信息甚至系统重要文件。其中的目录遍历是由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安

    2023年04月09日
    浏览(41)
  • 前端常用的上传下载文件的几种方式,直接上传、下载文件,读取.xlsx文件数据,导出.xlsx数据

    1.1根据文件流Blob进行下载 1.2根据下载文件链接直接进行下载 html

    2024年02月12日
    浏览(44)
  • SpringBoot+MinIO 实现文件上传、读取、下载、删除

    一、 MinIO 二、 MinIO安装和启动 三、 pom.xml 四、 applicatin.properties(配置文件) 五、 编写Java业务类

    2024年02月09日
    浏览(44)
  • 051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越

    1、文件安全-前后台功能点-下载读取删除 2、目录安全-前后台功能点-目录遍历目录穿越 演示案例: ➢文件安全-下载删除-案例黑白盒 ➢目录安全-遍历穿越-案例黑白盒 1、下载=读取(获取源码) 文件下载 利用:下载敏感文件(数据库配置,中间件配置,系统密匙等文件信息

    2024年03月10日
    浏览(61)
  • JAVA Http接口获取文件下载流,将下载的文件上传阿里云

     需要根据,业务数据,将存在第三方平台的数据,下载至本地,或转存阿里云OSS中。

    2024年02月16日
    浏览(44)
  • http 协议大文件下载

            http 协议的响应报文格式包括起始行+头部字段+响应正文,其格式为:         响应的正文只能通过http响应消息进行传输,如果是小文件(比如小于1M)传输,则没有什么问题,直接把文件内容加载到正文进行回应即可,但如果是大文件(比如大于10M),不可能把

    2024年02月09日
    浏览(39)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包