051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越
#知識(shí)點(diǎn):
1、文件安全-前后臺(tái)功能點(diǎn)-下載&讀取&刪除
2、目錄安全-前后臺(tái)功能點(diǎn)-目錄遍歷&目錄穿越
演示案例:
?文件安全-下載&刪除-案例黑白盒
?目錄安全-遍歷&穿越-案例黑白盒
#文件安全-下載&刪除-黑白盒
1、下載=讀?。ǐ@取源碼)
文件下載
利用:下載敏感文件(數(shù)據(jù)庫(kù)配置,中間件配置,系統(tǒng)密匙等文件信息)
-
常規(guī)下載URL:https://67.202.70.133/files/readfile.php(直接訪問(wèn),會(huì)被默認(rèn)以php執(zhí)行文件解析,不能下載到本地,也不能看到源碼)
-
可能存在安全URL:https://67.202.70.133/files/readfile.php?file=readfile.php (下載協(xié)議下載php文件 ,源碼被下載至本地可以被看到)
-
https://67.202.70.133/files/readfile.php?file=…/index.php
-
https://67.202.70.133/files/readfile.php?file=…/configuration.php
- 依次通過(guò)下載**
index.php
**主頁(yè)文件,根據(jù)源碼泄露信息,確認(rèn)是==Joomle搭建的== - 查找Joomle默認(rèn)的數(shù)據(jù)庫(kù)配置文件,并==進(jìn)行下載
configuration.php
,發(fā)現(xiàn)泄露數(shù)據(jù)庫(kù)密碼用戶名等隱私信息==
- 依次通過(guò)下載**
-
文件讀取
-
常見的敏感信息路徑:
-
Windows系統(tǒng):
C:\boot.ini //查看系統(tǒng)版本 C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件 C:\Windows\repair\sam //存儲(chǔ)系統(tǒng)初次安裝的密碼 C:\Program Files\mysql\my.ini //Mysql配置 C:\Program Files\mysql\data\mysql\user.MYD //Mysql root C:\Windows\php.ini //php配置信息 C:\Windows\my.ini //Mysql配置信息
-
Linux/Unix系統(tǒng):
/root/.ssh/authorized_keys //如需登錄到遠(yuǎn)程主機(jī),需要到.ssh目錄下,新建authorized_keys文件,并將id_rsa.pub內(nèi)容復(fù)制進(jìn)去 /root/.ssh/id_rsa //ssh私鑰,ssh公鑰是id_rsa.pub /root/.ssh/id_ras.keystore //記錄每個(gè)訪問(wèn)計(jì)算機(jī)用戶的公鑰 /root/.ssh/known_hosts //ssh會(huì)把每個(gè)訪問(wèn)過(guò)計(jì)算機(jī)的公鑰(public key)都記錄在~/.ssh/known_hosts。當(dāng)下次訪問(wèn)相同計(jì)算機(jī)時(shí),OpenSSH會(huì)核對(duì)公鑰。如果公鑰不同,OpenSSH會(huì)發(fā)出警告, 避免你受到DNS Hijack之類的攻擊。 /etc/passwd // 賬戶信息 /etc/shadow // 賬戶密碼文件 /etc/my.cnf //mysql 配置文件 /etc/httpd/conf/httpd.conf // Apache配置文件 /root/.bash_history //用戶歷史命令記錄文件 /root/.mysql_history //mysql歷史命令記錄文件 /proc/self/fd/fd[0-9]*(文件標(biāo)識(shí)符) /proc/mounts //記錄系統(tǒng)掛載設(shè)備 /porc/config.gz //內(nèi)核配置文件 /var/lib/mlocate/mlocate.db //全文件路徑 /porc/self/cmdline //當(dāng)前進(jìn)程的cmdline參數(shù)
-
-
文件讀取的靶場(chǎng)注冊(cè)登錄及應(yīng)用:
-
https://portswigger.net/web-security/all-labs,最好使用gmail郵箱進(jìn)行注冊(cè),其他可能收不到驗(yàn)證郵箱,驗(yàn)證郵箱后,會(huì)讓你設(shè)置用戶名,但密碼是由portswigger自動(dòng)生成,復(fù)制登錄即可(記得關(guān)閉代理,不然會(huì)登錄失?。?/strong>
-
實(shí)驗(yàn)室:文件路徑遍歷,簡(jiǎn)單案例 |網(wǎng)絡(luò)安全學(xué)院 (portswigger.net)
- 訪問(wèn)實(shí)驗(yàn)室即可開啟靶場(chǎng)
- 任意以u(píng)rl的方式打開頁(yè)面上的圖片https://0ae3006a032d097482c3eea700df003b.web-security-academy.net/image?filename=20.jpg發(fā)現(xiàn)可以進(jìn)行替換文件名
- 開啟burp抓包,并將抓取的數(shù)據(jù)包發(fā)送至Repeater處,修改其文件頭GET /
image?filename=../../../etc/passwd
HTTP/2 - 則返回?cái)?shù)據(jù)包中會(huì)顯示,linux服務(wù)器中的賬戶信息
-
2、文件刪除(常出現(xiàn)后臺(tái)中—雞肋危險(xiǎn))
可能存在安全問(wèn)題:前臺(tái)或后臺(tái)有刪除功能應(yīng)用
利用:常規(guī)刪除重裝鎖定配合程序重裝或高危操作
-
登錄后臺(tái),找到可以刪除的頁(yè)面操作,點(diǎn)擊刪除,并進(jìn)行抓包,發(fā)現(xiàn)數(shù)據(jù)包中,的刪除操作可以進(jìn)行執(zhí)行文件名替換(替換為其他文件進(jìn)行刪除),可以將其替換為源碼中的install_lock.txt文件,是一個(gè)標(biāo)識(shí)文件,通常用于記錄或標(biāo)記應(yīng)用程序或系統(tǒng)的安裝狀態(tài)。這類文件通常在安裝或初始化過(guò)程中創(chuàng)建,并用于防止重復(fù)安裝或初始化。
-
因?yàn)閯h除文件有過(guò)濾,在切換為想要?jiǎng)h除install_lock.txt文件,要通過(guò)
加減../
試探該文件的存在位置,最后試探的結(jié)果為:GET /gws3vo/admin_template.php?action=del&filedir=../templets../../install/install_lock.txt
HTTP/1.1 -
查看對(duì)應(yīng)目標(biāo)目錄下的==install_lock.txt文件,已經(jīng)被刪除,再次訪問(wèn)install目錄發(fā)現(xiàn)需要重裝==
-
該操作十分危險(xiǎn)容易造成網(wǎng)站崩潰,例如:如果刪除了頁(yè)面首頁(yè)index.php源代碼,造成訪問(wèn)失效,訪問(wèn)首頁(yè)頁(yè)面則沒(méi)有圖形化等操作
-
刪除前
-
刪除中
-
刪除后
-
#目錄安全-遍歷&穿越-黑白盒
1、目錄遍歷
目錄權(quán)限控制不當(dāng),通過(guò)遍歷獲取到有價(jià)值的信息文件去利用
- 開啟目錄索引意味著服務(wù)器在處理請(qǐng)求時(shí),如果訪問(wèn)的目錄中沒(méi)有默認(rèn)的索引文件(如index.html、index.php等),服務(wù)器會(huì)列出目錄中的文件和子目錄,以供瀏覽器訪問(wèn)。這樣的配置可能會(huì)==暴露目錄結(jié)構(gòu)和文件列表,從而使攻擊者更容易發(fā)現(xiàn)潛在的目標(biāo)和漏洞。==
- 通過(guò)遍歷獲取到有價(jià)值的信息文件,然后利用它們可能是攻擊者的一種常見策略。攻擊者可能會(huì)查找敏感信息文件,如==配置文件、日志文件、數(shù)據(jù)庫(kù)備份等,==并嘗試?yán)眠@些文件獲取進(jìn)一步的訪問(wèn)權(quán)限或執(zhí)行其他攻擊。
- 通過(guò):FOFA:
"index of /" && title=="Index of /" && country="CN”
語(yǔ)句查詢,可以查出很多存在目錄遍歷的漏洞網(wǎng)址
2、目錄穿越(常出現(xiàn)后臺(tái)中)
目錄權(quán)限控制不當(dāng),通過(guò)控制查看目錄路徑穿越到其他目錄或判斷獲取價(jià)值文件再利用
- 目錄穿越(Directory Traversal)是一種安全漏洞,通常發(fā)生在應(yīng)用程序?qū)τ脩籼峁┑妮斎?=(如文件路徑)進(jìn)行不足或不正確驗(yàn)證的情況下==。攻擊者通過(guò)**操縱輸入,試圖導(dǎo)航到系統(tǒng)文件系統(tǒng)的其他目錄,可能導(dǎo)致訪問(wèn)敏感文件或目錄,進(jìn)而進(jìn)行未經(jīng)授權(quán)的操作。**
-
源碼限制了訪問(wèn)目錄,只能到default及以下包含目錄
-
復(fù)制對(duì)應(yīng)的目錄跳轉(zhuǎn)連接地址,并嘗試通過(guò)==增加減少(…/)==進(jìn)行目錄穿越??梢栽L問(wèn)到未經(jīng)過(guò)容許的目錄**
-
http://192.168.137.1:86/gws3vo/admin_template.php?path=…/templets/default/html
-
http://192.168.137.1:86/gws3vo/admin_template.php?
path=../templets/../../../../../
-
#黑盒分析:
1、功能點(diǎn)
文件上傳,文件下載,文件刪除,文件管理器等地方
2、URL特征
文件名:
download,down,readfile,read,del,dir,path,src,Lang等
參數(shù)名:
file、path、data、filepath、readfile、data、url、realpath等
#白盒分析:
查看源碼中是否存在:上傳類函數(shù),刪除類函數(shù),下載類函數(shù),目錄操作函數(shù),讀取查看函數(shù)等
#海洋cms V7.0+phpstudy配置部署
-
解壓到phpstudy存放源碼的目錄下G:\develop\safety\phpstudy_pro\WWW
-
打開phpstudy→網(wǎng)址,創(chuàng)建網(wǎng)址,配置相關(guān)信息
-
打開配置的網(wǎng)址ip和端口http://192.168.137.1:86,進(jìn)行安裝,安裝完成登陸后臺(tái)http://192.168.137.1:86/gws3vo/
文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-838240.html
文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-838240.html
到了這里,關(guān)于051-WEB攻防-前后臺(tái)功能點(diǎn)&文件下載&文件讀取&文件刪除&目錄遍歷&目錄穿越的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!