• 任意文件下载漏洞学习


     任意文件下载漏洞,正常的利用手段是下载服务器文件,如脚本代码,服务器配置或者是系统配置等等。但是有的时候我们可能根本不知道网站所处的环境,以及网站的路径,这时候我们只能利用./ ../来逐层猜测路径,让漏洞利用变得繁琐。

    漏洞介绍

    一些网站由于业务需求,往往需要提供文件查看或文件下载功能,但若对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意敏感文件,这就是文件查看与下载漏洞。

    利用条件

    * 存在读文件的函数

    * 读取文件的路径用户可控且未校验或校验不严

    * 输出了文件内容

    漏洞危害

    下载服务器任意文件,如脚本代码、服务及系统配置文件等

    可用得到的代码进一步代码审计,得到更多可利用漏洞

    漏洞挖掘

    可以用Google hacking或Web漏洞扫描器

    Google search利用

    inurl:"readfile.php?file="

    从链接上看,形如:

        • download.php?path=
        • download.php?file=
        • down.php?file=
        • data.php?file=
        • readfile.php?file=
        • read.php?filename=

    从参数名看,形如:

    &RealPath=
        • &FilePath=
        • &filepath=
        • &Filepath=
        • &Path=
        • &path=
        • &inputFile=
        • &Inputfile=
        • &url=
        • &urls=
        • &Lang=
        • &dis=
        • &data=
        • &Data=
        • &readfile=
        • &filep=
        • &src=
        • &menu=
        • META-INF
        • WEB-INF

    当遇到一个任意文件下载时,我们的一般利用思路:

    下载常规的配置文件,例如: ssh,weblogic,ftp,mysql等相关配置

    下载各种.log文件,从中寻找一些后台地址,文件上传点之类的地方,如果运气好的话会获得一些前辈们的后门。

    下载web业务文件进行白盒审计,利用漏洞进一步攻入服务器。

    以上是正常情况下的利用思路,Daybreak在从事行业到现在,将这些思路进行延伸,整理分析出了自己的一套思路。

    当我们遇到一个任意文件下载漏洞时首先要注意下载的权限问题。因为权限决定我们能下载的文件范围。

    尝试读取/root/.bash_history看自己是否具有root权限。如果没有的话。我们只能按部就班的利用../来回跳转读取一些.ssh下的配置信息文件,读取mysql下的.bash_history文件。来查看是否记录了一些可以利用的相关信息。然后逐个下载我们需要审计的代码文件,但是下载的时候变得很繁琐,我们只能尝试去猜解目录,然后下载一些中间件的记录日志进行分析。

    如果我们遇到的是java+oracle/ jsp+oracle环境,

    可以先下载/WEB-INF/classes/applicationContext.xml 文件,这里面记载的是web服务器的相应配置,然后下载/WEB-INF/classes/xxx/xxx/ccc.class对文件进行反编译,然后搜索文件中的upload关键字看是否存在一些api接口,如果存在的话我们可以本地构造上传页面用api接口将我们的文件传输进服务器。

    如果具有root权限

    这时候很多人肯定会说  具有root权限直接去读shadow文件了  但是很多时候我们遇到的服务器可能只对外开放了 80,443两个端口这时候我们即使获得了密码作用也不打,但是具备root权限对任意文件下载利用是绝对的。

    在linux中有这样一个命令 locate 是用来查找文件或目录的,它不搜索具体目录,而是搜索一个数据库/var/lib/mlocate/mlocate.db。这个数据库中含有本地所有文件信息。Linux系统自动创建这个数据库,并且每天自动更新一次。

    当我们不知道路径是什么的情况下,这个可以说是一个核武器了,我们利用任意文件下载漏洞将mlocate.db文件下载下来,利用locate命令将数据输出成文件,这里面包含了全部的文件路径信息。

    locate 读取方法

    locate mlocate.db admin

    可以将mlocate.db中包含admin内容全部输出来

    利用这个文件我们可以获取到该服务器任何我们想要的内容并下载出来而不用一个一个去猜解目录,但是这个文件只有root用户才能读取。

    另一方面我们也可以利用linux内核的一个文件/proc/self/cmdline当前进程的cmdline参数,可以获取到路径信息。

    总体来说,任意文件下载漏洞的利用主要是为了信息收集,我们通过对服务器配置文件的下载,获取到大量的配置信息、源码,从而根据获取的信息来进一步挖掘服务器漏洞从而入侵。

    以下整理了一些下载利用文件。

    Windows:

    C:oot.ini //查看系统版本

    C:WindowsSystem32inetsrvMetaBase.xml //IIS配置文件

    C:Windows epairsam //存储系统初次安装的密码

    C:Program Filesmysqlmy.ini //Mysql配置

    C:Program Filesmysqldatamysqluser.MYD //Mysql root

    C:Windowsphp.ini //php配置信息

    C:Windowsmy.ini //Mysql配置信息

    C:Windowswin.ini //Windows系统的一个基本系统配置文件

    Linux:

    /root/.ssh/authorized_keys

    /root/.ssh/id_rsa

    /root/.ssh/id_ras.keystore

    /root/.ssh/known_hosts //记录每个访问计算机用户的公钥

    /etc/passwd

    /etc/shadow

    /etc/my.cnf //mysql配置文件

    /etc/httpd/conf/httpd.conf //apache配置文件

    /root/.bash_history //用户历史命令记录文件

    /root/.mysql_history //mysql历史命令记录文件

    /proc/mounts //记录系统挂载设备

    /porc/config.gz //内核配置文件

    /var/lib/mlocate/mlocate.db //全文件路径

    /porc/self/cmdline //当前进程的cmdline参数

    漏洞验证

    • index.php?f=../../../../../../etc/passwd

    • index.php?f=../index.php

    • index.php?f=file:///etc/passwd

    注:当参数f的参数值为php文件时,若是文件被解析则是文件包含漏洞,

        若显示源码或提示下载则是文件查看与下载漏洞

    修复方案

    * 过滤.(点),使用户在url中不能回溯上级目录

    * 正则严格判断用户输入参数的格式

    * php.ini配置open_basedir限定文件访问范围

    参考链接

    http://mp.weixin.qq.com/s/iYwd0vIlratE_t_VasroLA

    作者:reber

    链接:https://www.jianshu.com/p/f4b06f59c4cb

    來源:简书

    著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

  • 相关阅读:
    zipline自制data bundles
    zipline目录结构
    Zipline入门教程
    QuantStart量化交易文集
    如何学习量化投资
    数字货币量化分析报告[2018-02-07]
    用于金融分析的Python包
    时间序列模式——ARIMA模型
    一份数学小白也能读懂的「马尔可夫链蒙特卡洛方法」入门指南
    Python实现HMM(隐马尔可夫模型)
  • 原文地址:https://www.cnblogs.com/zhaijiahui/p/8459661.html
Copyright © 2020-2023  润新知