051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越

这篇具有很好参考价值的文章主要介绍了051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越

#知识点:

1、文件安全-前后台功能点-下载&读取&删除
2、目录安全-前后台功能点-目录遍历&目录穿越

演示案例:

➢文件安全-下载&删除-案例黑白盒
➢目录安全-遍历&穿越-案例黑白盒

#文件安全-下载&删除-黑白盒

1、下载=读取(获取源码)

文件下载

利用:下载敏感文件(数据库配置,中间件配置,系统密匙等文件信息)

051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越,前端,android

  • 常规下载URL:https://67.202.70.133/files/readfile.php(直接访问,会被默认以php执行文件解析,不能下载到本地,也不能看到源码)

    051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越,前端,android

  • 可能存在安全URL:https://67.202.70.133/files/readfile.php?file=readfile.php (下载协议下载php文件 ,源码被下载至本地可以被看到)

    • https://67.202.70.133/files/readfile.php?file=…/index.php

    • https://67.202.70.133/files/readfile.php?file=…/configuration.php

      • 依次通过下载**index.php**主页文件,根据源码泄露信息,确认是==Joomle搭建的==
      • 查找Joomle默认的数据库配置文件,并==进行下载configuration.php,发现泄露数据库密码用户名等隐私信息==

      051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越,前端,android

    051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越,前端,android

    051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越,前端,android

    051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越,前端,android

    051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越,前端,android

051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越,前端,android

文件读取

  1. 常见的敏感信息路径:

    1. Windows系统:

      C:\boot.ini //查看系统版本
      C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件
      C:\Windows\repair\sam //存储系统初次安装的密码
      C:\Program Files\mysql\my.ini //Mysql配置
      C:\Program Files\mysql\data\mysql\user.MYD //Mysql root
      C:\Windows\php.ini //php配置信息
      C:\Windows\my.ini //Mysql配置信息
      
      
    2. Linux/Unix系统:

      /root/.ssh/authorized_keys //如需登录到远程主机,需要到.ssh目录下,新建authorized_keys文件,并将id_rsa.pub内容复制进去
      /root/.ssh/id_rsa //ssh私钥,ssh公钥是id_rsa.pub
      /root/.ssh/id_ras.keystore //记录每个访问计算机用户的公钥
      /root/.ssh/known_hosts
      //ssh会把每个访问过计算机的公钥(public key)都记录在~/.ssh/known_hosts。当下次访问相同计算机时,OpenSSH会核对公钥。如果公钥不同,OpenSSH会发出警告, 避免你受到DNS Hijack之类的攻击。
      /etc/passwd // 账户信息
      /etc/shadow // 账户密码文件
      /etc/my.cnf //mysql 配置文件
      /etc/httpd/conf/httpd.conf // Apache配置文件
      /root/.bash_history //用户历史命令记录文件
      /root/.mysql_history //mysql历史命令记录文件
      /proc/self/fd/fd[0-9]*(文件标识符)
      /proc/mounts //记录系统挂载设备
      /porc/config.gz //内核配置文件
      /var/lib/mlocate/mlocate.db //全文件路径
      /porc/self/cmdline //当前进程的cmdline参数
      
      
  2. 文件读取的靶场注册登录及应用:

    1. https://portswigger.net/web-security/all-labs,最好使用gmail邮箱进行注册,其他可能收不到验证邮箱,验证邮箱后,会让你设置用户名,但密码是由portswigger自动生成,复制登录即可(记得关闭代理,不然会登录失败)

    2. 实验室:文件路径遍历,简单案例 |网络安全学院 (portswigger.net)

      1. 访问实验室即可开启靶场
      2. 任意以url的方式打开页面上的图片https://0ae3006a032d097482c3eea700df003b.web-security-academy.net/image?filename=20.jpg发现可以进行替换文件名
      3. 开启burp抓包,并将抓取的数据包发送至Repeater处,修改其文件头GET /image?filename=../../../etc/passwd HTTP/2
      4. 则返回数据包中会显示,linux服务器中的账户信息

      051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越,前端,android

      051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越,前端,android

      051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越,前端,android

2、文件删除(常出现后台中—鸡肋危险)

可能存在安全问题:前台或后台有删除功能应用
利用:常规删除重装锁定配合程序重装或高危操作

  1. 登录后台,找到可以删除的页面操作,点击删除,并进行抓包,发现数据包中,的删除操作可以进行执行文件名替换(替换为其他文件进行删除),可以将其替换为源码中的install_lock.txt文件,是一个标识文件,通常用于记录或标记应用程序或系统的安装状态。这类文件通常在安装或初始化过程中创建,并用于防止重复安装或初始化

    051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越,前端,android

    051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越,前端,android

  2. 因为删除文件有过滤,在切换为想要删除install_lock.txt文件,要通过加减../试探该文件的存在位置,最后试探的结果为:GET /gws3vo/admin_template.php?action=del&filedir=../templets../../install/install_lock.txt HTTP/1.1

  3. 查看对应目标目录下的==install_lock.txt文件,已经被删除,再次访问install目录发现需要重装==

    051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越,前端,android

    051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越,前端,android

    051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越,前端,android

    051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越,前端,android

  4. 该操作十分危险容易造成网站崩溃,例如:如果删除了页面首页index.php源代码,造成访问失效,访问首页页面则没有图形化等操作

    1. 删除前

      051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越,前端,android

    2. 删除中

      051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越,前端,android

    3. 删除后

    051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越,前端,android

#目录安全-遍历&穿越-黑白盒

1、目录遍历

目录权限控制不当,通过遍历获取到有价值的信息文件去利用

  • 开启目录索引意味着服务器在处理请求时,如果访问的目录中没有默认的索引文件(如index.html、index.php等),服务器会列出目录中的文件和子目录,以供浏览器访问。这样的配置可能会==暴露目录结构和文件列表,从而使攻击者更容易发现潜在的目标和漏洞。==
  • 通过遍历获取到有价值的信息文件,然后利用它们可能是攻击者的一种常见策略。攻击者可能会查找敏感信息文件,如==配置文件、日志文件、数据库备份等,==并尝试利用这些文件获取进一步的访问权限或执行其他攻击。
  • 通过:FOFA:"index of /" && title=="Index of /" && country="CN”语句查询,可以查出很多存在目录遍历的漏洞网址

051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越,前端,android

051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越,前端,android

051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越,前端,android

2、目录穿越(常出现后台中)

目录权限控制不当,通过控制查看目录路径穿越到其他目录或判断获取价值文件再利用

  • 目录穿越(Directory Traversal)是一种安全漏洞,通常发生在应用程序对用户提供的输入==(如文件路径)进行不足或不正确验证的情况下==。攻击者通过**操纵输入,试图导航到系统文件系统的其他目录,可能导致访问敏感文件或目录,进而进行未经授权的操作。**
  1. 源码限制了访问目录,只能到default及以下包含目录

    051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越,前端,android

    051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越,前端,android

  2. 复制对应的目录跳转连接地址,并尝试通过==增加减少(…/)==进行目录穿越。可以访问到未经过容许的目录**

    1. http://192.168.137.1:86/gws3vo/admin_template.php?path=…/templets/default/html

    2. http://192.168.137.1:86/gws3vo/admin_template.php?path=../templets/../../../../../

      051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越,前端,android

051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越,前端,android

#黑盒分析:

1、功能点

文件上传,文件下载,文件删除,文件管理器等地方

2、URL特征

文件名:
download,down,readfile,read,del,dir,path,src,Lang
参数名:
file、path、data、filepath、readfile、data、url、realpath

#白盒分析:

查看源码中是否存在:上传类函数,删除类函数,下载类函数,目录操作函数,读取查看函数等

#海洋cms V7.0+phpstudy配置部署

  1. 解压到phpstudy存放源码的目录下G:\develop\safety\phpstudy_pro\WWW

    051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越,前端,android

  2. 打开phpstudy→网址,创建网址,配置相关信息

    051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越,前端,android

  3. 打开配置的网址ip和端口http://192.168.137.1:86,进行安装,安装完成登陆后台http://192.168.137.1:86/gws3vo/

    051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越,前端,android

    051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越,前端,android

    051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越,前端,android文章来源地址https://www.toymoban.com/news/detail-838240.html

到了这里,关于051-WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿越的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • ElasticSearch如何在前后台启动

    进入es的目录 bin/elasticsearch Ctrl + C停止进程 进入es的目录 bin/elasticsearch -d 1.查看端口9200被哪个进程占用 sudo lsof -it tcp:port 例如:sudo lsof -it tcp:9200 或者直接查看es的进程 ps - ef | grep elasticsearch 2.kill相应进程 sudo kill -9 pid 例如:sudo kill -9 987

    2024年02月16日
    浏览(46)
  • android 监听app前后台切换

    需求是统计app使用时长,要求在按home键的时候也算一次完成的使用记录。刚开始打算采用监听home键点击,寻求的方法是监听系统广播。 可以实现监听home键被点击,但有一个弊端就是点击home键app切换到后台后,在使用别的app点击home键 自己的app还是会收到这个广播,因为这是

    2024年02月11日
    浏览(37)
  • 如何判断Android应用置于前后台

            项目开发过程中总会遇到判断应用程序是否置于后台或者从后台切换到前台。往往在切换的时候应用会通过请求接口更新页面展示数据或者提示广告信息等相关操作。因此对于开发者来说判断应用程序前后台状态还是比较重要的。下面记录两种判断应用前后台状态的

    2024年02月12日
    浏览(41)
  • 关于单片机的前后台系统

    单片机裸机系统,通常又被称为前后台系统。 百度百科中,对前后台系统有一段解释: ​前后台系统,即计算机前后台系统,早期的嵌入式系统中没有操作系统的概念,程序员编写嵌入式程序通常直接面对裸机及裸设备,在这种情况下,通常把嵌入式程序分成两部分,即前

    2024年02月12日
    浏览(35)
  • 一个面向MCU的小型前后台系统

    JxOS面向MCU的小型前后台系统,提供消息、事件等服务,以及软件定时器,低功耗管理,按键,led等常用功能模块。 gitee仓库地址为(复制到浏览器打开): 在此基础上实现了基于433的简单无线网络功能。 此项目的 设计思想 是:功能模块与硬件高度解耦,提高代码模块的可

    2024年02月09日
    浏览(42)
  • 【jenkins部署】一文弄懂自动打包部署(前后台)

    软件开发中,会分多个环境,开发环境、测试环境、预发布环境、生产环境,软件部署如果是纯人工一个个通过jar的方式, 会有如下问题: 服务器过多,容易出错 修改配置,可能会存在未修改到位的情况 服务器部署权限一般只有开发服务器人才有权限,涉及到服务器的安全

    2024年02月08日
    浏览(52)
  • centos配置nginx+node前后台+mongodb

    centos 环境下安装

    2024年02月11日
    浏览(48)
  • 前后台传递参数中出现+、-、=、%、&、#、空格等字符的解决思路

    一、描述问题 前后台传输数据多样化,可能会出现特殊字符的情况,比如传递的参数中含有+、空格、=、%等字符,遇到这样的情况我们该如何解决呢? 二、问题分析 前后台特殊字符对其编码,原因可能是这些特殊字符对于前后台传递参数的时候,有其特殊的用途,比如url中

    2024年01月17日
    浏览(81)
  • 一套前后台全部开源的H5商城送给大家

    博主给大家推荐一套全部开源的H5电商项目 waynboot-mall 。由博主在2020年开发至今,已有三年之久。那时候网上很多的H5商城项目都是半开源版本,要么没有H5前端代码,要么需要加群咨询,属实恶心。于是博主决定自己开发一套完整的移动端H5商城,包含一个管理后台、一个前

    2024年02月02日
    浏览(79)
  • 【SpringMVC】统一异常处理 前后台协议联调 拦截器

    1. 问题描述 在讲解这一部分知识点之前,我们先来演示个效果,修改BookController类的 getById 方法 重新启动运行项目,使用PostMan发送请求,当传入的id为1,则会出现如下效果: 前端接收到这个信息后和之前我们约定的格式不一致,这个问题该如何解决? 在解决问题之前,我们

    2024年02月11日
    浏览(48)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包