今天,我们来学习一项web安全里最常见的漏洞,Unsafe Filedownload。本篇文章将会带领大家进入到Unsafe Filedownload这项漏洞的世界里,让大家领略到Unsafe Filedownload这项漏洞的魅力,从而对Unsafe Filedownload漏洞有更深刻的认识。
学习一项新的漏洞,简单来说,我们要从四个方面来入手,之一个方面是产生这项漏洞的原因,不管是从代码层面,还是从逻辑层面等方面,来对这项漏洞有一个清楚的认识,有位大佬说得好,只有对漏洞原理了如指掌,才会有更多的突破点来挖掘漏洞;第二个方面是这项漏洞应该如何利用,是直接使用漏洞利用的各种工具,还是自己的写或者是借鉴其他大佬的漏洞利用的脚本等,漏洞利用的方式不一而同,具体问题具体分析;第三个方面是这项漏洞对网站等能够造成什么样危害,能够达到什么样的效果,是获取网站的权限,还是获取管理员或者用户的账号密码或者是敏感信息等;第四个方面当然是,我们应该如何去防范这项漏洞,以及这项漏洞的修复方式,分别从代码层面、逻辑层面等方面如何去修复。
本篇文章将分别从Unsafe Filedownload漏洞的原理、Unsafe Filedownload漏洞如何利用、Unsafe Filedownload漏洞的危害以及Unsafe Filedownload漏洞如何防范与修复这四个方面,来和大家一起学习Unsafe Filedownload这项漏洞,下面我们进入正题。
不安全的文件下载概述
文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载漏洞。
此时如果 攻击者提交的不是一个程序预期的的文件名,而是一个精心构造的路径(比如/etc/passwd),则很有可能会直接将该指定的文件下载下来。 从而导致后台敏感信息(密码文件、源代码等)被下载。
所以,在设计文件下载功能时,如果下载的目标文件是由前端传进来的,则一定要对传进来的文件进行安全考虑。 切记:所有与前端交互的数据都是不安全的,不能掉以轻心!
首先进入页面,发现上面有1996黄金一代的12位球员,Notice中提醒我们,点击球员名字即可下载图片:
点击球员名字,观察后台可以看到,通过点击前端链接,去查找后台的对应的图片,再反馈给前端进行下载,相当于把一个文件名传到后端,后台去找这个文件,然后响应输出到前端发下他没有做任何的防护,抓包查看数据包
修改filename的值为filename=https://www.freebuf.com/articles/down_nba.php,然后通过repeater重发
Forward后,直接下载修改后的文件
查看下载后的文件
Windows:
C:\boot.ini //查看系统版本
C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件
C:\Windows\repair\sam //存储系统初次安装的密码
C:\Program Files\mysql\my.ini //Mysql配置
C:\Program Files\mysql\data\mysql?MYD //Mysql root
C:\Windows\php.ini //php配置信息
C:\Windows\my.ini //Mysql配置信息
C:\Windows\win.ini //Windows系统的一个基本系统配置文件
Linux:
/root/.ssh/authorized_keys
/root/.ssh/id_rsa
/root/.ssh/id_ras.keystore
/root/.ssh/known_hosts //记录每个访问计算机用户的公钥
/etc/passwd
/etc/shadow
/etc/my.cnf //mysql配置文件
/etc/httpd/conf/httpd.conf //apache配置文件
/root/.bash_history //用户历史命令记录文件
/root/.mysql_history //mysql历史命令记录文件
/proc/mounts //记录系统挂载设备
/porc/config.gz //内核配置文件
/var/lib/mlocate/mlocate.db //全文件路径
/porc/self/cmdline //当前进程的cmdline参数
通过任意文件下载,可以下载服务器的任意文件,web业务的代码,服务器和系统的具体配置信息,也可以下载数据库的配置信息,可用得到的代码进一步代码审计,得到更多可利用漏洞以及对内网的信息探测等等
1.对传入的文件名进行严格的过滤和限定
2.对文件下载的目录进行严格的限定
3.过滤.(点),使用户在url中不能回溯上级目录
4.* 正则严格判断用户输入参数的格式
5.* php.ini配置open_basedir限定文件访问范围
到此为止,通过本篇文章,我们大家分别从Unsafe Filedownload漏洞的原理、Unsafe Filedownload漏洞如何利用、Unsafe Filedownload漏洞的危害以及Unsafe Filedownload漏洞如何防范与修复这四个方面,一起学习了Unsafe Filedownload这项漏洞,相信大家已经对Unsafe Filedownload这项漏洞有了明确而深刻的认识。
本人之后还会陆续分享我在 *** 安全与渗透测试学习之路上的各种笔记,包括且不限于各种漏洞原理、漏洞挖掘、漏洞复现以及靶场CTF通关教程等等,希望大家多多点赞关注支持。
免责声明:本站提供的安全工具、程序( *** )可能带有攻击性,仅供安全研究与教学之用,风险自负!
转载声明:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
欢迎关注公众号:国服最强渗透掌控者
一名普通的白帽子,努力追求着成为国服最强渗透掌控者的梦想,希望我的分享能够给大家带来帮助,并且能够为 *** 安全事业做出自己的贡献。此生无悔入网安,争做渗透之一人。
如何成为手机黑客(手机黑客)(tiechemo.com)一直致力于黑客(HACK)技术、黑客QQ群、信息安全、web安全、渗透运维、黑客工具、找黑客、黑客联系方式、24小时在线网络黑客、黑客业务、黑客...
该垂钓网站被专门规划成外交部的登录页面(mail.mfa.gov.cn),很有或许是克隆了原始页面。 它与以下网站相似,并与此进犯系列中标识的子域共同。 这些垂钓网站的意图好像是盗取外交部(MFA)的...
简介:大家知道,Word中具有字数、字符数自动统计功能,那Word文档中的字数和字符数是怎样统计的?下面给大家简单的介绍一下 工具:Word2013 方法一、 1.点击【审阅】选项卡 2.点击...
Middlewarewlserver_10.3serverlibcube数组每项的大小:sizeof(h->cube) == 0x1920# Apache版本,复现的关键就在该版本Windows...
我们使用电脑时间久了之后,就会产生很多垃圾缓存,从而导致C盘空间满了,如果没有及时清理的话,就会影响系统运行速度,那么笔记本电脑C盘空间满了如何清理呢?方案有很多种,为了帮助到大家,这就给大家演示一下...
本文导读目录: 1、黑客帝国(The Specialists)怎么玩阿 2、黑客帝国2 游戏操作 3、黑客帝国小游戏出招表 4、黑客帝国 尼奥之路的飞身踢怎么用 5、黑客帝国攻略(最好...