0
点赞
收藏
分享

微信扫一扫

文件操作漏洞之任意文件下载(七)

陆佃 2022-02-21 阅读 87
安全

漏洞介绍:

很多网站由于业务需求,往往需要提供文件(附件)下载的功能块,但是如果对下载的文件没有做限制,直接通过绝对路径对其文件进行下载,那么,恶意用户就可以利用这种方式下载服务器的敏感文件,对服务器进行进一步的威胁和攻击。

漏洞存在的地方:

系统中存在文件(附件/文档/图片等等资源)下载的地方。

漏洞的危害:

通过任意文件下载,可以下载服务器的任意文件,web业务的代码,服务器和系统的具体配置信息,也可以下载数据库的配置信息,以及对内网的信息探测等等

案例分析:


漏洞标题:xxx管理平台任意文件下载

漏洞简要描述:xxx平台任意文件下载

漏洞地址:xxxxx

漏洞类型:WEB漏洞

漏洞等级:高危漏洞

漏洞大类:任意文件下载漏洞

漏洞影响:

可通过该漏洞下载etc/shadow, WEB-INF/classes/config.prorerties数据库配置文件等,登录oracle数据库,泄露大量信息

漏洞修复建议:
限制../符号的使用,文件下载时判断输入的路径,最好的方法是文件应该在数据库中进行一一对应,避免通过输入绝对路径来获取文件


0x01:

进入该网站后->通知公告>下载附件

0x02:burpsuite抓包,查看文件下载的参数filepath,发现这个是通过绝对路径来获取资源,于是我们可以利用这个点来任意文件下载

0x03:通过报错获取网站的绝对路径

/data/webapps/LawPlatform

 

下载数据库配置文件

路径为:../../../../data/webapps/LawPlatform/WEB-INF/classes/config.properties(具体看开发人员如何部署)


连接oracle数据库,连接成功

 

 

0x04:当然还可以有很多用途,反正尽量把所有重要的配置文件以及代码走一遍流程,尽可能最大化的渗透进去

举报

相关推荐

0 条评论