任意文件下载漏洞

可参考文章:https://www.secpulse.com/archives/68522.html

漏洞介绍:

很多网站由于业务需求,往往需要提供文件(附件)下载的功能块,但是如果对下载的文件没有做限制,直接通过绝对路径对其文件进行下载,那么,恶意用户就可以利用这种方式下载服务器的敏感文件,对服务器进行进一步的威胁和攻击。

漏洞存在的地方:

系统中存在文件(附件/文档/图片等等资源)下载的地方。

漏洞的危害:

通过任意文件下载,可以下载服务器的任意文件,web业务的代码,服务器和系统的具体配置信息,也可以下载数据库的配置信息,以及对内网的信息探测等等

案例分析:

漏洞标题:xxx管理平台任意文件下载

漏洞简要描述:xxx平台任意文件下载

漏洞地址:xxxxx

漏洞类型:WEB漏洞

漏洞等级:危漏洞

漏洞大类:任意文件下载漏洞

漏洞影响:

可通过该漏洞下载etc/shadowWEB-INF/classes/config.prorerties数据库配置文件等,登录oracle数据库,泄露大量信息

漏洞修复建议:

限制../符号的使用,文件下载时判断输入的路径,最好的方法是文件应该在数据库中进行一一对应,避免通过输入绝对路径来获取文件

0x01:

进入该网站后->通知公告>下载附件

任意文件下载漏洞_第1张图片


任意文件下载漏洞_第2张图片


0x02:burpsuite抓包,查看文件下载的参数filepath,发现这个是通过绝对路径来获取资源,于是我们可以利用这个点来任意文件下载

任意文件下载漏洞_第3张图片

0x03:通过报错获取网站的绝对路径

/data/webapps/LawPlatform

任意文件下载漏洞_第4张图片

下载数据库配置文件

路径为:../../../../data/webapps/LawPlatform/WEB-INF/classes/config.properties(具体看开发人员如何部署)

任意文件下载漏洞_第5张图片


连接oracle数据库,连接成功

任意文件下载漏洞_第6张图片

0x04:当然还可以有很多用途,反正尽量把所有重要的配置文件以及代码走一遍流程,尽可能最大化的渗透进去

你可能感兴趣的:(Web渗透测试,python)