国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

滲透測(cè)試漏洞原理之---【任意文件讀取漏洞】

這篇具有很好參考價(jià)值的文章主要介紹了滲透測(cè)試漏洞原理之---【任意文件讀取漏洞】。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

1、概述

一些網(wǎng)站的需求,可能會(huì)提供文件查看與下載的功能。如果對(duì)用戶查看或下載的文件沒有限制或者限制繞過(guò),就可以查看或下載任意文件。這些文件可以是源代碼文件,配置文件,敏感文件等等。

  • 任意文件讀取會(huì)造成(敏感)信息泄露;
  • 任意文件讀取大多數(shù)情況是由于其他漏洞引發(fā)的,如RCE、目錄遍歷、文件包含等。
  • 任意文件讀取與任意文件下載本質(zhì)上沒有區(qū)別,信息都是從服務(wù)端流向?yàn)g覽器的。

任意文件讀取與下載可能形式不同,但是從本質(zhì)上講讀取與下載沒有區(qū)別,從權(quán)限角度來(lái)講,讀取與下載都需要讀權(quán)限

1.1、漏洞成因

不管是任意文件讀取還是任意文件下載,觸發(fā)漏洞的條件都是相同的:

  • 存在讀取文件的功能(函數(shù)),也就是說(shuō),Web 應(yīng)用開放了文件讀取功能;
  • 讀取文件的路徑客戶端可控,完全控制或影響文件路徑參數(shù);
  • 沒有對(duì)文件路徑進(jìn)行校驗(yàn)或者校驗(yàn)不嚴(yán)導(dǎo)致校驗(yàn)被繞過(guò);
  • 輸出了文件的內(nèi)容;
1.2、漏洞危害

下載服務(wù)器任意文件,包括源代碼文件、系統(tǒng)敏感文件、配置文件等等。

可以配合其他漏洞,構(gòu)成完整攻擊鏈。對(duì)源代碼文件進(jìn)行代碼審計(jì),查找更多的漏洞。

任意文件讀取與下載重點(diǎn)關(guān)注的文件:

  • 源代碼
  • 配置文件
  • 敏感文件
  • 日志文件
  • 。。。。
1.3、漏洞分類
  • 任意文件讀取
  • 任意文件下載
1.4、任意文件讀取

以PHP 腳本為例子,有一些函數(shù)可以實(shí)現(xiàn)文件讀取功能。

1.4.1、文件讀取函數(shù)
相關(guān)函數(shù) 特點(diǎn)
readfile() 直接讀取文件內(nèi)容,
自帶輸出功能
file_get_contents() 直接讀取文件內(nèi)容,
需要輸出讀取內(nèi)容
fread() 打開文件,
計(jì)算文件大小,
讀取文件,
輸出文件,
關(guān)閉文件

readfile():

// readfile.php

$fp = "../phpinfo.php";
readfile($fp);

file_get_contents():

// file_get_contents.php

$fp = "../phpinfo.php";
echo file_get_contents($fp);

fread():

// fread.php

$fp = "../phpinfo.php";
$f = fopen($fp,'r');
$f_size = filesize($fp);
echo fread($f, $f_size);
fclose($f);
1.4.2、任意文件讀取

變量$fp,會(huì)捕獲GET 方式傳遞過(guò)來(lái)的filepath 參數(shù)。

$fp = @$_GET['filepath'];

filepath 客戶端可控,并且沒有經(jīng)過(guò)校驗(yàn),會(huì)造成任意文件讀取漏洞

?filepath=index.php
?filepath=/etc/passwd
?filepath=c:\windows\system32\drivers\etc\hosts
?filepath=c:\phpstudy_2016\apache\conf\httpd.conf
?filepath=c:\phpstudy_2016\mysql\my.ini
?filepath=../../../../../../../../../../phpstudy_2016/www/phpinfo.php
?filePath=../../../../../../../../windows\system32\drivers\etc\hosts
?filePath=../../../../../../etc/hosts

通過(guò)文件讀取方式讀取到 的文件內(nèi)容不會(huì)直接顯示在頁(yè)面上(不會(huì) 解析php代碼呈現(xiàn)在頁(yè)面上),而是以源碼的方式顯示在頁(yè)面源代碼中,可以右鍵查看頁(yè)面源代碼

1.5、任意文件下載
1.5.1、一般情況

直接下載:例如圖片另存為

a 標(biāo)簽下載:

<a href = './a.jpg'>點(diǎn)擊下載圖片</a>
1.5.2、PHP實(shí)現(xiàn)

PHP 文件下載實(shí)現(xiàn)過(guò)程:

  • 先讀取文件
  • 在輸出文件
  • 提供下載
// file-download.php

$fp = './a.jpg';
header('Content-Type:image/jpg');
header('Content-Disposition:attachment;fileName='.basename($fp));
readfile($fp);
1.5.3、任意文件下載

任意文件下載的條件:

  • 已知目標(biāo)文件路徑
  • 目標(biāo)文件路徑,客戶端可控
  • 沒有經(jīng)過(guò)校驗(yàn)或校驗(yàn)不嚴(yán)格
$fp = $_GET['filepath'];

2、任意文件讀取攻防

2.1、路徑過(guò)濾
2.1.1、過(guò)濾…/
$fp = @$_GET['filepath'];
$fp = str_replace("../","",$fp);
readfile($fp);
2.2、簡(jiǎn)單繞過(guò)
2.2.1、雙寫繞過(guò)
?filepath=..././..././..././..././..././..././..././windows\system32\drivers\etc\hosts
2.2.2、絕對(duì)路徑
?filepath=c:/windows\system32\drivers\etc\hosts
2.2.3、使用…\
?filepath=..\..\..\..\..\windows\system32\drivers\etc\hosts

3、任意文件讀取挖掘

3.1、手工挖掘
從文件名上看 從參數(shù)上看
readfile.php
filedownload.php
filelist.php
f=
file=
filepath=
fp=
readfile=
path=
readpath=
url=
menu=
META-INF=
WEB-INF=
content=

3.2、案例

metinfo_6.0.0_readfile文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-687553.html

4、漏洞修復(fù)方案

4.1、輸入驗(yàn)證
  • 讓web 用戶只能訪問(wèn)(讀?。?,所需要的文件和路徑。
4.2、避免其他漏洞
  • 不能有文件包含漏洞,目錄遍歷漏洞或其他漏洞
4.3、限定文件的訪問(wèn)范圍
  • 讓用戶不能訪問(wèn)Web 根目錄以外的路徑。
  • php.ini 配置文件中,可以通過(guò)選項(xiàng)open_basedir 來(lái)限定文件訪問(wèn)的范圍
open_basedir = c:\www\

到了這里,關(guān)于滲透測(cè)試漏洞原理之---【任意文件讀取漏洞】的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 【網(wǎng)絡(luò)安全 --- 任意文件上傳漏洞靶場(chǎng)闖關(guān) 6-15關(guān)】任意文件上傳漏洞靶場(chǎng)闖關(guān),讓你更深入了解文件上傳漏洞以及繞過(guò)方式方法,思路技巧

    【網(wǎng)絡(luò)安全 --- 任意文件上傳漏洞靶場(chǎng)闖關(guān) 6-15關(guān)】任意文件上傳漏洞靶場(chǎng)闖關(guān),讓你更深入了解文件上傳漏洞以及繞過(guò)方式方法,思路技巧

    ? 首先分享一個(gè)自己做的很不錯(cuò)的網(wǎng)路安全筆記,內(nèi)容詳細(xì)介紹了許多知識(shí) 超詳細(xì)的網(wǎng)絡(luò)安全筆記 分享一個(gè)非常詳細(xì)的網(wǎng)絡(luò)安全筆記,是我學(xué)習(xí)網(wǎng)安過(guò)程中用心寫的,可以點(diǎn)開以下鏈接獲?。?超詳細(xì)的網(wǎng)絡(luò)安全筆記?編輯https://m.tb.cn/h.5JdFcih?tk=OuVrWRl9vMx%20CZ3457 https://m.tb.cn/

    2024年02月07日
    瀏覽(29)
  • 任意文件讀取漏洞

    任意文件讀取漏洞

    任意文件讀取漏洞(Arbitrary File Read Vulnerability)是指攻擊者可以通過(guò)web應(yīng)用程序讀取任意文件而不受訪問(wèn)控制限制的漏洞。這種漏洞可能導(dǎo)致敏感信息泄露、系統(tǒng)崩潰等問(wèn)題。 攻擊者可以利用任意文件讀取漏洞訪問(wèn)服務(wù)器上的任意文件,包括密碼文件、配置文件等,從而獲取

    2024年02月15日
    瀏覽(21)
  • 任意文件讀取和漏洞復(fù)現(xiàn)

    任意文件讀取和漏洞復(fù)現(xiàn)

    一些網(wǎng)站的需求,可能會(huì)提供文件查看與下載的功能。如果對(duì)用戶查看或下載的文件沒有限制或者限制繞過(guò),就可以查看或下載任意文件。這些文件可以是漂代碼文件,配置文件,敏感文件等等。 任意文件讀取會(huì)造成(敏感)信息泄露: 任意文件讀取大多數(shù)情況是由于其他

    2024年02月09日
    瀏覽(20)
  • 任意文件讀取與下載漏洞

    任意文件讀取與下載漏洞

    任意文件讀取是屬于文件操作漏洞的一種,一般任意文件讀取漏洞可以讀取配置信息甚至系統(tǒng)重要文件。其中的目錄遍歷是由于web服務(wù)器或者web應(yīng)用程序?qū)τ脩糨斎氲奈募Q的安全性驗(yàn)證不足而導(dǎo)致的一種安全漏洞,使得攻擊者通過(guò)利用一些特殊字符就可以繞過(guò)服務(wù)器的安

    2023年04月09日
    瀏覽(25)
  • 任意文件讀取及漏洞復(fù)現(xiàn)

    任意文件讀取及漏洞復(fù)現(xiàn)

    一些網(wǎng)站的需求,可能會(huì)提供文件查看與下載的功能。如果對(duì)用戶查看或下載的文件沒有限制或者限制繞過(guò),就可以查看或下載任意文件。這些文件可以是源代碼文件,配置文件,敏感文件等等。 任意文件讀取會(huì)造成(敏感)信息泄露: 任意文件讀取很多情況是由于其他漏

    2024年02月09日
    瀏覽(24)
  • 【漏洞復(fù)現(xiàn)】OfficeWeb365 Indexs 任意文件讀取漏洞

    【漏洞復(fù)現(xiàn)】OfficeWeb365 Indexs 任意文件讀取漏洞

    OfficeWeb365 /Pic/Indexs接口處存在任意文件讀取漏洞,攻擊者可通過(guò)獨(dú)特的加密方式對(duì)payload進(jìn)行加密,讀取任意文件,獲取服務(wù)器敏感信息,使系統(tǒng)處于極不安全的狀態(tài)。 FOFA:body=\\\"請(qǐng)輸入furl參數(shù)\\\" || header=\\\"OfficeWeb365\\\" || banner=\\\"OfficeWeb365\\\" 讀取文件加密方式

    2024年02月02日
    瀏覽(40)
  • Jenkins CLI 任意文件讀取漏洞復(fù)現(xiàn)

    Jenkins CLI 任意文件讀取漏洞復(fù)現(xiàn)

    Jenkins CLI 是 Jenkins 內(nèi)置的命令行頁(yè)面。 Jenkins 受影響版本中使用 args4j 庫(kù)解析CLI命令參數(shù),該庫(kù)默認(rèn)將參數(shù)中 @ 字符后的文件路徑替換為文件內(nèi)容,未授權(quán)的攻擊者可利用該特性使用 Jenkins 控制器進(jìn)程的默認(rèn)字符編碼讀取 Jenkins 控制器文件系統(tǒng)上的任意文件(如加密密鑰的二進(jìn)

    2024年02月22日
    瀏覽(26)
  • 深信服應(yīng)用交付報(bào)表任意文件讀取漏洞

    深信服應(yīng)用交付報(bào)表任意文件讀取漏洞

    ??深信服應(yīng)用交付報(bào)表系統(tǒng) download.php文件存在任意文件讀取漏洞,攻擊者通過(guò)漏洞可以下載服務(wù)器任意文件。 ??深信服應(yīng)用交付報(bào)表系統(tǒng) ??app=“SANGFOR-應(yīng)用交付報(bào)表系統(tǒng)” ??這里通過(guò)抓包進(jìn)行文件讀取,當(dāng)然也可以在頁(yè)面中直接進(jìn)行獲取。

    2024年02月10日
    瀏覽(19)
  • 漏洞復(fù)現(xiàn)-Yearning front 任意文件讀取漏洞(附漏洞檢測(cè)腳本)

    漏洞復(fù)現(xiàn)-Yearning front 任意文件讀取漏洞(附漏洞檢測(cè)腳本)

    文章中涉及的漏洞均已修復(fù),敏感信息均已做打碼處理,文章僅做經(jīng)驗(yàn)分享用途,切勿當(dāng)真,未授權(quán)的攻擊屬于非法行為!文章中敏感信息均已做多層打馬處理。傳播、利用本文章所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負(fù)責(zé),作者不為此承擔(dān)

    2024年01月18日
    瀏覽(32)
  • [滲透測(cè)試]—5.1 網(wǎng)絡(luò)設(shè)備的安全漏洞

    [滲透測(cè)試]—5.1 網(wǎng)絡(luò)設(shè)備的安全漏洞

    在這一章節(jié)中,我們將重點(diǎn)討論網(wǎng)絡(luò)設(shè)備(如路由器、交換機(jī)等)的安全漏洞,以及如何進(jìn)行網(wǎng)絡(luò)設(shè)備的滲透測(cè)試。請(qǐng)放心,我們會(huì)盡量講得詳細(xì)、通俗易懂,并提供盡可能多的實(shí)例。 網(wǎng)絡(luò)設(shè)備,如路由器和交換機(jī),是構(gòu)成計(jì)算機(jī)網(wǎng)絡(luò)的基本元素。這些設(shè)備負(fù)責(zé)在網(wǎng)絡(luò)中轉(zhuǎn)發(fā)

    2024年02月11日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包