任意文件下载漏洞
产生原因
进行文件包含展示或者文件下载的没有对用户访问的url进行过滤导致任意文件下载漏洞出现,也可以叫做目录穿越漏洞。
事故多发地经常在如下的url中:
download?path=
down?file=
data?file=
download?filename=
?src=
?filepath=
?path=
?data=
利用方法
如果出现该漏洞,那么我们可以读取/下载哪些文件?
-
下载常规配置文件:ssh/weblogic/ftp/mysql(网上百度即可知道对应配置文件路径)
-
下载log日志文件
-
下载操作系统的敏感文件
- Linux
/etc/passwd
/etc/shadow
- Linux
-
下载web业务文件进行白盒审计
- 根据信息收集到的框架信息版本信息有针对性的下载文件
-
常见的利用文件汇总
/root/.ssh/authorized_keys
/root/.ssh/id_rsa
/root/.ssh/id_ras.keystore
/root/.ssh/known_hosts //记录每个访问计算机用户的公钥
/etc/passwd // 存用户名的 (重要)
/etc/shadow // 存密码的 (重要)
/etc/my.cnf //mysql配置文件 (重要)
/etc/httpd/conf/httpd.conf //apache配置文件 (重要)
/root/.bash_history //用户历史命令记录文件
/root/.mysql_history //mysql历史命令记录文件
/proc/mounts //记录系统挂载设备
/porc/config.gz //内核配置文件
/var/lib/mlocate/mlocate.db //全文件路径
/porc/self/cmdline //当前进程的cmdline参数
漏洞修复
- 过滤
.
,用户输入.的时候就无法回溯到上一个目录../失效。 - 若文件路径或者文件名有规律,可以通过严格的正则匹配来匹配用户的输入。
- 使用配置文件限制文件访问范围。
任意文件上传漏洞
产生原因
网站含有上传api接口进行文件上传时,后台没有对用户上传的文件内容和后缀名进行过滤,导致黑客可以上webshell木马文件进行控制。文件上传getshell控制目标机是最快的一种方式了。
绕过方法
漏洞修复
常见的有文件头检查,js前端校验,内容检查,加黑加白,二次渲染(净化数据),时间戳重命名(固定后缀名)等等。
标签:文件,配置文件,etc,root,上传下载,漏洞,任意,下载 From: https://www.cnblogs.com/dhan/p/18195886