首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

实战 | 从任意文件下载到Getshell

看到下载链接的URL如下 url=/xxx/xxx/xxx.zip 感觉可能存在任意文件下载漏洞,然后试了一下 url=/etc/passwd 可以成功下载,下载下来文件自动加了.zip后缀且无法解压...#mysql历史命令记录文件 /var/lib/mlocate/mlocate.db #本地所有文件信息 /etc/ssh/sshd_config #ssh配置文件,如果对外开放可看到端口 apache...针对Linux系统任意文件下载的几种思路: 下载源代码审计 数据库备份 信息收集 中间件 ......2.针对java的站如果下载源代码审计会很麻烦 3.web.xml文件找不到 4.找不到数据库备份文件(即使找到也不敢下载) 5.......推荐个工具(基于java任意文件读取设计自动化信息搜集工具): https://github.com/Artemis1029/Java_xmlhack/ 转折点 一开始用nmap没扫到redis的端口,

4.1K20
您找到你想要的搜索结果了吗?
是的
没有找到

目录遍历+任意文件读取+任意文件下载

Nginx: 默认不开启目录遍历,如果发现存在,在nginx.conf删减掉"autoindex on;autoinxex_exact_size on",然后重启 任意文件读取/下载 原理...由于网站有下载文件的功能的业务需求,就会开放下载,如果服务端未对用户传入的参数做一个限制或者不对传入的参数进行检查限制的话,可能会导致网站的敏感文件被下载 危害 任意文件读取/下载的危害往往大于目录遍历漏洞...,任意文件读取不仅会泄露网站的结构目录,一些敏感文件还会被通过构造特殊的字符结构下载下来,比如说...../etc/passwd 如果服务端没有对用户传入的数据进行过滤的话,这个文件就会被输出,比如下面这样子 如果回显了这样子的界面,则代表该网站存在任意文件下载和读取 代码 以下代码均存在文件读取的危险,...=xxx.txt或者其他文件名,文件直接显示的话,就是任意文件读取漏洞了 要区分清楚!!!

3.9K10

Grafana plugins 任意文件读取

Grafana 8.x存在任意文件读取漏洞,通过默认存在的插件,可构造特殊的请求包读取服务器任意文件 02.漏 洞 细 节 可参考: grafana最新任意文件读取分析以及衍生问题解释 Grafana...plugins 任意文件读取漏洞 03.批量检测工具 因为网上已经有师傅写过单个poc,所以在这里直接加上以前的多线程,可以批量测试漏洞: poc参考资料: https://github.com/ScorpionsMAX....x_check.py # -*- encoding: utf-8 -*- # Time : 2021/12/07 23:05:31 # Author: crow # Grafana plugins 任意文件读取批量检测脚本...ip地址信息,比如:127.0.0.1:3000 脚本默认线程为50,检测到漏洞之后,会直接生成一个Grafana 8.x_vuln.txt文件。...运行效果: 04.漏洞修复 可参考: grafana最新任意文件读取分析以及衍生问题解释

74310

ThinkPHP6.0任意文件创建Getshell复现

该漏洞源于ThinkPHP 6.0的某个逻辑漏洞,成功利用此漏洞的攻击者可以实现“任意文件创建,在特殊场景下可能会导致GetShell。...0x02 漏洞概述 2020年1月10日,ThinkPHP团队发布一个补丁更新,修复了一处由不安全的SessionId导致的任意文件操作漏洞。...该漏洞允许攻击者在目标环境启用session的条件下创建任意文件以及删除任意文件,在特定情况下还可以getshell。...0x05 漏洞利用 在目标环境为Windows且开启session的情况下,容易遭受任意文件删除攻击。 在目标环境开启session且写入的session可控的情况下,容易遭受任意文件写入攻击。...这里注意PHPSESSID的值一定要是32位(算上.php)这样才可以,接着再通过变量c传递任意代码。 ? 可以看到文件在runtime\session下生成,内容并写入 ? ?

1.3K30

任意文件下载读取漏洞利用

正文 字面意思理解,就是你能够读取任何 你有权限读取到的文件,但有一个最主要的问题就是,你不知道 文件名 一般情况下,任意文件读取/下载漏洞存在于 可下载资源,可读取文件的接口,比如网站读取指定图片 http...file=xxxxx&filetype=doc 那么通过修改参数,就可以进行任意文件读取/下载 http://www.example.com/filedown.php?...filename=..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc%2fpasswd 可以说,任意文件读取/下载漏洞存在后,最经典的还是下载 /etc/passwd...文件 在我利用的漏洞中,这个文件也可以说是最关键的文件,下面有两种思路 思路1 根据当前目录,配合请求的url,来对文件进行读取,接着慢慢的通过源码,读取整个网站关联到的文件 例如 ?...,进行审计绕过,也不失为一种方式,但是我还是偏向于,读取备份文件、网站脚本、网站配置文件

4K20

Adminer任意文件读取漏洞复现

https://www.adminer.org/#download 漏洞复现 在攻击机器上搭建Mysql环境,然后远程执行编写好的漏洞脚本,尝试去读取一个不存在的文件看其是否会报错,获取到绝对路径信息,...再去读取数据库配置文件或其他需要读取的内容,本次仅对/etc/passwd文件进行读取演示。...init.d/mysql restart 测试流程 service mysql stop lsof -i tcp:3306 chmod 777 adminer.py vim adminer.py 修改需要读取内容的路径...python|awk -F' ' '{print $2}'`&&python adminer.py&&tail -F mysql.log 在存在漏洞的目标上访问攻击机器上搭建的Mysql服务,账户密码可以任意...image.png 点击登录,当路径正确且存在的情况下,攻击端即可接收到数据包 image.png 如果路径错误或者文件不存在的情况下,会报错并返回绝对路径信息。

2.7K00

ZZCMS任意文件读取漏洞分析

关注着CNVD的漏洞通报,发现ZZCMS 7.1版本存在一个任意文件读取的漏洞通告,遂尝试复现一波。...先说一下漏洞利用,权限为管理员才行在有管理员权限后,才可以利用查看日志的方式,读取任意文件内容,关键的函数是load_file()0x00 漏洞利用条件管理员权限后台管理目录后台数据库为mysql管理员权限...,emmm~相信大家已经可以通过很多方式拿到后台管理 关注着CNVD的漏洞通报,发现ZZCMS 7.1版本存在一个任意文件读取的漏洞通告,遂尝试复现一波。...0x02 漏洞利用点2 在如上,我们看到了管理员可以直接读取日志文件,那么看看其针对文件路径读取是否严格过滤了呐? 直接抓包修改测试,发现居然可以直接读取任意文件 分析一下原因呐?.../template/目录 可利用的就是log.tpl模版 非常棒,这里就没有数据库类型限制了 又是一个任意文件读取的漏洞点!

80220

【代码审计】QYKCMS后台任意文件上传、任意文件读取漏洞

03 任意文件读取 代码分析: 1、漏洞文件位置:/admin_system/include/show/template.php 第1-22行: ?...这段代码中接收path参数,然后进行转码处理,注意看红色代码部分,接着判断是否是一个目录,然后带入file_get_contents函数中执行,可以看到path参数并未进行任何过滤或处理,导致程序在实现上存在任意文件读取漏洞...,可以读取网站任意文件,攻击者可利用该漏洞获取敏感信息。...漏洞利用: QYKCMS默认数据库配置文件存放在\include\config_db.php中,我们构造一个路径去读取数据库敏感信息,成功读取配置文件信息。...04 END 说一下感悟,小CMS后台中,涉及文件操作的参数基本没怎么过滤,可以黑盒结合白盒挖到很多任意文件删除、任意文件读取任意文件下载等漏洞,然而只是just for fun。

93730

记一次从任意文件下载到getshell

image.png 好家伙,藏得挺深,抓包看看,请求的地址好像是一个文件 fileName改成.....随后发现系统有一个上传点可以上传文件,既然都到白盒了,那么可以部署一个文件实时监控工具,看看发生变化的文件,也可以看看等会要上传的文件是否上传了。...这里使用了FileMonitor来监控文件 上传文件、抓包改后改后缀.jsp 提示上传失败 看看文件监控,已经能上传上去了 后缀可控,但是文件名不可控,这可麻烦了,一般文件名都是以时间戳或者有特定的算法命名...,再多上传几次看看,看起来也没啥规律啊 翻看一下下载的网站源码中的class文件。...().toString()是个啥 三部分组成:当前日期和时间+时钟序列+全局唯一的IEEE机器识别号(网卡mac地址) 突然想了想,前两个估计还能想办法得到,但是最后一个网卡的mac地址,就很难了,任意文件下载是下载不到带有网卡

1.1K10

PHPCMS_V9.2任意文件上传getshell漏洞分析

/index.php);而这个函数的执行流程就是: 在保存上传头像文件夹处,创建一个跟用户id对应的文件夹 将前端打包的压缩包通过post传来的数据进行保存,保存名为用户id的zip文件 解压数据包 判断未在数组内文件名命名的文件...,不是则通过unlink函数遍历删除 上面流程存在问题的地方有,1.未对压缩包内容进行处理,2.解压遍历删除使用的是unlink函数,这个函数只能删除文件,不能删除文件夹。...因为这一原因,我们只需将压缩包文件里带一个目录,目录里带恶意文件,即可绕过。 ? 图片处理请求为/phpsso_server/index.php?...由于unlink函数只能删除文件,无法删除文件夹,所以就留下了恶意代码文件。 ? 接着跳出了if语句,继续执行,将信息更新至数据库 ? 所以,漏洞产生的原因就是unlink函数 if(!...因为unlink无法删除文件夹,这就是为什么上面利用的压缩包里的恶意代码文件需要放在目录下 漏洞修复 不使用zip压缩包处理图片文件 使用最新版的phpcms 文章中有什么不足和错误的地方还望师傅们指正

3.3K20

任意文件读取漏洞的曲折历程

前言 这周授权测试了某系统,凭借着一个任意文件读取的漏洞,不断深挖,一波三折,历时将近24小时,也和Tide安全的小伙伴不断讨论,最终拿下目标的webshell。...任意文件读取 在系统里闲逛一圈后,发现一处任意文件读取漏洞。 ? 点击"下载模板文件"抓取数据包,可在数据包path参数看到系统路径。使用字典fuzz该参数。 ? 查看返回包可收集到系统的许多信息。...靠着任意文件读取下载了几个war包,部署到自己搭建的tomcat下进行查看。 ? 基本上几个war包都大致差不多。猜测:系统使用war包部署到tomcat,一个war包对应一个域名。...33个域名 看到nginx文件夹,想到读取nginx.conf配置文件。 ? 统计大概有33个域名,而且看到nginx统一设置了白名单,均image.xxx.com.cn这个域名解析。...2、不要忽视任意文件读取漏洞的危害,他可以为你收集系统、服务器的许多信息,比如系统的绝对路径、一些配置文件、备份文件的名称、有没有使用一些解析库(fastjson)等等。

1.4K30

【代码审计】任意文件读取漏洞实例

00 前言 大多数网站都提供读取文件功能,一般实现过程是,根据参数filename的值,获得该文件在网站上的绝对路径,读取文件。 这里,通过两个任意文件读取漏洞实例去展示漏洞原理、漏洞危害。...我们可以通过GET传入fname,跳过前面的保存文件过程,进入文件读取状态。对fname进行base64解码,判断fname参数是否为空,拼接成完整的文件路径,然后判断这个文件是否存在,读取文件内容。...对fname未进行任何限制,导致程序在实现上存在任意文件读取漏洞。...,接着带入read_file函数中执行,可以看到参数并未进行任何过滤或处理,导致程序在实现上存在任意文件读取漏洞。...03 END 这两个漏洞实例都是在编辑状态下的任意文件读取,感觉还挺蛮有趣的,在黑盒渗透中,要想触及这个点还是挺有难度的。 更多的时候,黑盒结合白盒的进行漏洞挖掘,可发现更多的安全漏洞。

1.2K10
领券