web漏洞-web文件操作之文件下载与文件读取超详细全解

目录

一、导图

二、引入

三、简单实验

四、真实案例(禁止进行非法操作)

五、RoarCTF文件读取真复现

六、百度杯Zone真题复现

七、小米路由器-文件读取漏洞真实测试


一、导图

web漏洞-web文件操作之文件下载与文件读取超详细全解_第1张图片

二、引入

  • 文件被解析——>文件包含漏洞
  • 显示源代码——>文件读取漏洞
  • 提示文件下载——>文件下载漏洞

三、简单实验

1.打开pikachu靶场。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第2张图片

2.打开下面的页面。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第3张图片 3.在这个页面下,当我们迪点击某一张图片的时候,网站就会将点击的图片进行下载。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第4张图片

4.将网站拿出来进行分析,可以知道网站会下载参数filename后面所接的文件。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第5张图片 5.那么想到能不能对php文件进行下载,因此将url改为下图的样式。可以看到网页返回错误。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第6张图片

6.我们将图片的下载路径以及下载链接分别复制出来进行对比。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第7张图片

7.经过分析我们可以判断出上面下载失败的原因是我们的路径不正确,需要向上跳一级目录,因此我们将url更改为下面的样式。

 8.可以看到我们成功下载了这个文件。 

web漏洞-web文件操作之文件下载与文件读取超详细全解_第8张图片

9.下载了代码之后我们可以通过代码里的内容获取其它文件,这里我们发现了一个名为inc的文件。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第9张图片

10.经过尝试后,发现inc实在pikachu目录下。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第10张图片

11.当我们访问下面的路径时,就可以将inc下的function.php文件进行下载。

 web漏洞-web文件操作之文件下载与文件读取超详细全解_第11张图片

12.如果是正常进行渗透测试的话,我们就需要下载一些敏感文件,比如数据库配置文件等。 

13.但是这个文件叫什么名字、在哪个目录下,我们前期肯定是不知道的,因此这里提到两种解决办法:

  • 扫描工具爬行或扫描地址。
  • 下载好的文件代码中去分析路径和包含文件获取。

14.使用扫描工具的举例如下图所示。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第12张图片

 15.当我们使用大一点的工具进行扫面时,就会发现下面的文件,这里我们对这个文件进行下载。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第13张图片

web漏洞-web文件操作之文件下载与文件读取超详细全解_第14张图片16.打开这个文件后我们就可以看到数据库的配置信息了。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第15张图片

17.接下来我们就可以获得到一些敏感信息来进行下一步的操作了。

        补充:选要注意的一些参数名等。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第16张图片

四、真实案例(禁止进行非法操作)

1.搜索对应网站。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第17张图片

 2.进入网站。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第18张图片

3.在这个网站里有个应用下载的地方。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第19张图片

4.在这里我们通过此站点的功能点来进行判断是否存在漏洞。 

5.在这里我们随便下载一个软件。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第20张图片

6.将其文件名以及下载的地址都复制出来。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第21张图片

7.将参数s后面的值进行解密。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第22张图片

8.解密后得到上面的内容。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第23张图片

9.此时就可以得知url的原貌。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第24张图片

10.由此我们就可以继续进行思考然后利用其文件下载漏洞了。 

五、RoarCTF文件读取真复现

        地址:BUUCTF在线评测

1.找到对应题目。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第25张图片

2.打开靶场后复制考题地址。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第26张图片

3.打开考题地址,可以看到一个登录框。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第27张图片

 4.可以看到下面有一个help,我们查看到链接地址。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第28张图片

 5.我们将这个地址复制出来,可以看到这里存在一个文件下载的功能。。

 6.访问之后会返回下面的内容。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第29张图片

7.这是因为跟java的开发习惯有关,一般文件下载的参数都采用post方式传递。

8.我们将参数用post方式提交后,可以看到成功下载了文件。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第30张图片

web漏洞-web文件操作之文件下载与文件读取超详细全解_第31张图片

9.将文件打开后可以看到下面的内容。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第32张图片

10.通过抓包可以判断出这个是java web的脚本的网站。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第33张图片

11. 中间件是openresty。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第34张图片

12.WEB-INF/web.xml是Java web经常用到的文件,因此我们想到对它进行读取,它记录着许多网站的相关情况,包括配置信息和对应文件路径等。

13.下载配置文件,可以看到下载成功了。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第35张图片

14.使用抓包工具抓包也能获取到相关的信息,可以看到这里存在flag。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第36张图片

15.我们可以想到对flag文件进行访问,但是浏览器报了500错误。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第37张图片

16.我们访问下面的地址进行抓包。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第38张图片

17.可以看到flag。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第39张图片

六、百度杯Zone真题复现

1.找到对应题目。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第40张图片

2.开启。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第41张图片

3.进入。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第42张图片

4. 当我们点击下图所示的位置的时候,会提示让我们进行登陆,因此可以想到是有秘密在里面。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第43张图片

web漏洞-web文件操作之文件下载与文件读取超详细全解_第44张图片

5.我们点击图示位置进行抓包。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第45张图片

 6.我们将上面的0改为1后放包。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第46张图片

7.放包后可以看到页面产生了下面的变化。 

web漏洞-web文件操作之文件下载与文件读取超详细全解_第47张图片

8. 点击“Manage”后抓包。

9.  当我们什么也不做然后将数据包放出后,网页就又回到了初始的页面。

10.这里我们将0也改为1然后再放包。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第48张图片

11.放包后又出现了一个数据包。 

web漏洞-web文件操作之文件下载与文件读取超详细全解_第49张图片

12. 我们将这个数据包发送到Repeater然后将login的0改为1,然后放包看右侧。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第50张图片

 13.可以看到这里有一个module,它的后面加的就类似与是文件的名字,后面的name就是它的格式,综合起来来看这里其实调用的就是index.php这个文件。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第51张图片

14. 因为这里是用到了FFC框架结构,通过漏洞发现这里是指向的对应文件,因此我们可以考虑尝试修改这个位置来实现对指定文件的读取。

七、小米路由器-文件读取漏洞真实测试

1.访问下面的网址可以看到漏洞的情况。

        地址:https://www.seebug.org/vuldb/ssvid-98122

2.那么我们怎样知道我们的目标在哪里呢(小米路由器)?

——>批量复现测试。

3.直接使用fofa搜索“小米路由器”。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第52张图片

 4.将触发漏洞的地址进行复制。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第53张图片

 5.点击图示位置进行筛选。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第54张图片

6. 随便打开一个小米路由器。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第55张图片

 7.将刚刚复制的漏洞代码复制进去,返回404,说明这个路由器没有这个漏洞了。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第56张图片

8. 再找一个进行尝试,发现成功下载了。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第57张图片

 9.打开后可以看到下面的内容,内容里包括root的密码。

web漏洞-web文件操作之文件下载与文件读取超详细全解_第58张图片

 10.后续根据前面的网址内下面的内容还可以做到很多事情,这里就不进行演示了。

你可能感兴趣的:(安全,web安全,网络安全,后端,中间件)