首页 > 其他分享 >任意文件上传下载漏洞

任意文件上传下载漏洞

时间:2024-05-16 15:29:39浏览次数:24  
标签:文件 配置文件 etc root 上传下载 漏洞 任意 下载

任意文件下载漏洞

产生原因

进行文件包含展示或者文件下载的没有对用户访问的url进行过滤导致任意文件下载漏洞出现,也可以叫做目录穿越漏洞。
事故多发地经常在如下的url中:

download?path=
down?file=
data?file=
download?filename=

?src=
?filepath=
?path=
?data=

利用方法

如果出现该漏洞,那么我们可以读取/下载哪些文件?

  • 下载常规配置文件:ssh/weblogic/ftp/mysql(网上百度即可知道对应配置文件路径)

  • 下载log日志文件

  • 下载操作系统的敏感文件

    • Linux
      /etc/passwd
      /etc/shadow
  • 下载web业务文件进行白盒审计

    • 根据信息收集到的框架信息版本信息有针对性的下载文件
  • 常见的利用文件汇总

/root/.ssh/authorized_keys
/root/.ssh/id_rsa
/root/.ssh/id_ras.keystore
/root/.ssh/known_hosts //记录每个访问计算机用户的公钥
/etc/passwd // 存用户名的   (重要)
/etc/shadow // 存密码的   (重要)
/etc/my.cnf //mysql配置文件 (重要)
/etc/httpd/conf/httpd.conf //apache配置文件 (重要)
/root/.bash_history //用户历史命令记录文件
/root/.mysql_history //mysql历史命令记录文件
/proc/mounts //记录系统挂载设备
/porc/config.gz //内核配置文件
/var/lib/mlocate/mlocate.db //全文件路径
/porc/self/cmdline //当前进程的cmdline参数

漏洞修复

  • 过滤 . ,用户输入.的时候就无法回溯到上一个目录../失效。
  • 若文件路径或者文件名有规律,可以通过严格的正则匹配来匹配用户的输入。
  • 使用配置文件限制文件访问范围。

任意文件上传漏洞

产生原因

网站含有上传api接口进行文件上传时,后台没有对用户上传的文件内容和后缀名进行过滤,导致黑客可以上webshell木马文件进行控制。文件上传getshell控制目标机是最快的一种方式了。

绕过方法

uploadlabs文件上传绕过方式

漏洞修复

常见的有文件头检查,js前端校验,内容检查,加黑加白,二次渲染(净化数据),时间戳重命名(固定后缀名)等等。

标签:文件,配置文件,etc,root,上传下载,漏洞,任意,下载
From: https://www.cnblogs.com/dhan/p/18195886

相关文章

  • 5.9-15护网常考漏洞
    1、中间件漏洞态势感知(SA):situationawareness2、常见软件服务漏洞shiro550和721漏洞区别;java框架,4a认证,认证授权会话加密。登录后有个rememberme选项,记住会话,验证时先看rememberme选项是否勾选;若勾选,将用户身份序列化,再AES加密,之后base64编码;之后将处理好的内容,放入c......
  • Adobe ColdFusion 任意文件读取漏洞
    漏洞描述由于AdobeColdFusion的访问控制不当,未经身份认证的远程攻击者可以构造恶意请求读取目标服务器上的任意文件,泄露敏感信息。Fofa:app="Adobe-ColdFusion"&&title=="ErrorOccurredWhileProcessingRequest"POC通过特定的ColdFusion管理端点获取UUIDGET/CFIDE/ad......
  • Apache Zeppelin 命令执行漏洞复现
    漏洞描述攻击者可以使用Shell解释器作为代码生成网关,系统org.apache.zppelin.shell.Shellnterpreter类直接调用/sh来执行命令,没有进行过滤,导致RCE漏洞。Fofa:app="APACHE-Zeppelin"漏洞复现:在fofa中搜索资产,共有1238条数据匹配该漏洞需要目标站点开启匿名登录以及DefaultI......
  • SSL Medium Strength Cipher Suites Supported (SWEET32)漏洞修复
    近期对公司开发环境的机器进行了安全扫描,在扫描安全报告中出现了SSLMediumStrengthCipherSuitesSupported(SWEET32)漏洞,汇报后领导表示需要进行修复,特记录此漏洞修复的过程。漏洞产生的原因漏洞的原因主要是由于SSL/TLS协议中使用的DES(DataEncryptionStandard)及Trip......
  • Mura CMS processAsyncObject SQL注入漏洞
    MuraCMSprocessAsyncObjectSQL注入漏洞漏洞描述该漏洞允许攻击者在某些API请求中注入恶意SQL代码,来访问或修改数据库信息,甚至可能获得对系统的完全控制,主要危害包括未授权访问敏感数据以及可能对系统完整性造成的损害Fofa:body="PoweredbyMuraCMS"POCPOST/index.cfm......
  • F5 BIG-IP Next Central Manager SQL注入漏洞
    F5BIG-IPNextCentralManagerSQL注入漏洞漏洞描述:该漏洞允许未经授权的攻击者通过网络远程执行恶意SQL语句,该漏洞具体存在于对API接收的参数进行处理时,没有正确的验证和过滤用户输入。Fofa:title="BIG-IPNext|CentralManager"POC:importstringimportrequestsi......
  • Netgear无线路由器漏洞复现(CVE-2019-20760)
    漏洞概述漏洞服务: uhttpd漏洞类型: 远程命令执行影响范围: 1.0.4.26之前的NETGEARR9000设备会受到身份验证绕过的影响解决建议: 更新版本漏洞复现操作环境: ubuntu:22.04qemu-version: 8.1.1仿真环境wgethttps://www.downloads.netgear.com/files/GDC/R9000/R9000-V1.......
  • 文件IO完成libjpeg库的移植,并设计程序实现在LCD上的任意位置显示一张任意大小的jpg图
    文件IO:完成libjpeg库的移植,并设计程序实现在LCD上的任意位置显示一张任意大小的jpg图片,注意不要越界。1.库的移植1.下载需要移植的库的源码包,libjpeg库源码包在官网可以下载www.ijg.org2.解压压缩包,解压后找到自述文件README,打开README了解libjpeg库的使用规则!3.打开源码包......
  • springboot文件上传下载到本机服务器上
    这次的文件上传下载仅指的是本机的服务器,不指第三方文件存储系统!!!1.在pom中加入以下依赖,如已经加入,请忽略<dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-starter-thymeleaf</artifactId> </dependency> <depende......
  • 中移铁通禹路由 ExportSettings 敏感信息泄露漏洞
    漏洞描述:该漏洞由于cgi-bin/ExportSettings.sh未对用户进行身份验证,导致攻击者能够未授权获取到路由器设置信息,包含了后台管理员用户的账号和密码fofa:title="互联世界物联未来-登录"鹰图:web.body="互联世界物联未来-登录"POC:GET/cgi-bin/ExportSettings.sh漏洞复现:......