可参考文章:https://www.secpulse.com/archives/68522.html
漏洞介绍:
很多网站由于业务需求,往往需要提供文件(附件)下载的功能块,但是如果对下载的文件没有做限制,直接通过绝对路径对其文件进行下载,那么,恶意用户就可以利用这种方式下载服务器的敏感文件,对服务器进行进一步的威胁和攻击。
漏洞存在的地方:
系统中存在文件(附件/文档/图片等等资源)下载的地方。
漏洞的危害:
通过任意文件下载,可以下载服务器的任意文件,web业务的代码,服务器和系统的具体配置信息,也可以下载数据库的配置信息,以及对内网的信息探测等等
案例分析:
漏洞标题:xxx管理平台任意文件下载
漏洞简要描述:xxx平台任意文件下载
漏洞地址:xxxxx
漏洞类型:WEB漏洞
漏洞等级:高危漏洞
漏洞大类:任意文件下载漏洞
漏洞影响:
可通过该漏洞下载etc/shadow, WEB-INF/classes/config.prorerties数据库配置文件等,登录oracle数据库,泄露大量信息
漏洞修复建议:
限制../符号的使用,文件下载时判断输入的路径,最好的方法是文件应该在数据库中进行一一对应,避免通过输入绝对路径来获取文件
0x01:
进入该网站后->通知公告>下载附件
0x02:burpsuite抓包,查看文件下载的参数filepath,发现这个是通过绝对路径来获取资源,于是我们可以利用这个点来任意文件下载
0x03:通过报错获取网站的绝对路径
/data/webapps/LawPlatform
下载数据库配置文件
路径为:../../../../data/webapps/LawPlatform/WEB-INF/classes/config.properties(具体看开发人员如何部署)
连接oracle数据库,连接成功
0x04:当然还可以有很多用途,反正尽量把所有重要的配置文件以及代码走一遍流程,尽可能最大化的渗透进去