任意文件下载漏洞

可参考文章:https://www.secpulse.com/archives/68522.html

漏洞介绍:

很多网站由于业务需求,往往需要提供文件(附件)下载的功能块,但是如果对下载的文件没有做限制,直接通过绝对路径对其文件进行下载,那么,恶意用户就可以利用这种方式下载服务器的敏感文件,对服务器进行进一步的威胁和攻击。

漏洞存在的地方:

系统中存在文件(附件/文档/图片等等资源)下载的地方。

漏洞的危害:

通过任意文件下载,可以下载服务器的任意文件,web业务的代码,服务器和系统的具体配置信息,也可以下载数据库的配置信息,以及对内网的信息探测等等

案例分析:

漏洞标题:xxx管理平台任意文件下载

漏洞简要描述:xxx平台任意文件下载

漏洞地址:xxxxx

漏洞类型:WEB漏洞

漏洞等级:危漏洞

漏洞大类:任意文件下载漏洞

漏洞影响:

可通过该漏洞下载etc/shadowWEB-INF/classes/config.prorerties数据库配置文件等,登录oracle数据库,泄露大量信息

漏洞修复建议:

限制../符号的使用,文件下载时判断输入的路径,最好的方法是文件应该在数据库中进行一一对应,避免通过输入绝对路径来获取文件

0x01:

进入该网站后->通知公告>下载附件





0x02:burpsuite抓包,查看文件下载的参数filepath,发现这个是通过绝对路径来获取资源,于是我们可以利用这个点来任意文件下载


0x03:通过报错获取网站的绝对路径

/data/webapps/LawPlatform


下载数据库配置文件

路径为:../../../../data/webapps/LawPlatform/WEB-INF/classes/config.properties(具体看开发人员如何部署)



连接oracle数据库,连接成功


0x04:当然还可以有很多用途,反正尽量把所有重要的配置文件以及代码走一遍流程,尽可能最大化的渗透进去
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值