WEB攻防-PHP-文件管理

mikuku3周前叽里咕噜小代码26

关于文件还剩下一些小芝士,这期就来说一下 


首先就来说说关于读取文件和下载文件的漏洞哈,我们在安全开发中就已经提过一次,如果没有控制好这个下载的话,可能他就直接可以下载一下敏感文件了,读取也是一样的,所以说,这两个其实最后的结果是相同的,都是敏感信息泄露


首先下载肯定会对应一个url,正常来说一般都是直接对应的,没有其他参数

image.png

比如说像这种,对应到目录下的文件名,没有其他参数,这是常规url

还有一种就是

image.png

像这种,url中带有参数,这种可以被我们控制的,那肯定危险哦

image.png

比如说这个网站

复制下这个下载链家

http://down.znds.com/getdownurl/?s=L2Rvd24vMjAyNTA2MDUvbWd0dkRCRUlfNy4wLjYxMl9kYW5nYmVpLmFwaw==


发现长这样,可以看到就是一个s带着一个加密的值,这一看就知道是base64

image.png

解密一下就是这个样子,那不就跟我上面那个差不多嘛


一般常规url的话访问文件只能下载到他能接受的文件,而这种带参数的只要可控制,你想下什么文件他都能接受,所以说安全问题就出在这里,这里找了一个国外网站来实验

image.png

首先这个网站有这个问题,所以我们尝试来这样访问

image.png

然后当你点击之后,就可以看到这个文件就直接被下载了

image.png

可以看到他源代码,接受file参数来进行下载,所以说这时候你想下啥都可以了,我们首先尝试下载一个index文件

image.png

由于这个是在上一级,所以我们得../回到上级目录,然后我们查看一下这个文件

image.png

可以看到他是一个这个joomla的一个程序,这种时候我们就可以尝试在网上查看一下,关于这个程序的信息,搜索一下我们需要的信息,比如说找找他的数据库配置文件

image.png

搜索发现这个数据库配置文件就在根目录下,并且名字也知道了,所以我们也下载看看

image.png

这不就查看到敏感信息了吗,这就是文件下载带来的危害

然后还有关于文件读取,这里不多说,直接看靶场

image.png

来自bp靶场的一个简单的文件遍历的题目

image.png

当你访问一个图片的时候,会发现他这个路径是这样的,也是通过file来传递值,通过这个来加载图片,所以说要是我们把这个值替换一下,就可以访问别的敏感信息了

image.png

这样访问页面不能正常回显,我们直接抓包看看

image.png

然后就发现成功的访问了这个密码文件,这就是经典的读取文件呀,通过可控制的文件名来访问敏感文件,所以说,在我们黑盒测试中,需要关注的地方就是这些常见的参数,比如file,data,path 等等这种可控的参数名和带有download,这种明显的下载参数,一个一个测试就知道了


然后就是文件删除,这个其实和上面下载一样,也是通过可控制的参数名来删除文件,但是这个并不好测,不小心删了个文件,小心叔叔找你喝茶哈,拿个CMS来测试一下

image.png

在后台这里有个管理文件的地方,提供了编辑和删除的功能,我们抓包看一下这个删除的功能是怎么实现的

image.png

可以看到上面的地址有一个del参数,然后后面接上了文件名,既然这样的话,我们能不能尝试删除他其他的东西呢,尝试一下

image.png

然后他提示只能删除他指定目录下的文件,这里他有限制,那该怎么办呢,我们可以尝试绕过一下

image.png

既然他说只能这个目录下删除,那我就在这个目录下用../绕过上一级,然后就操作成功了

image.png

这个目录下的文件也确实不存在了,所以说这个删除是个非常危险的操作哈,一个不小心给网站搞崩了。就完蛋咯。其实也没啥好说的哈


接着说目录安全,我们知道当你需要访文件的时候,首先要将目录先遍历一般,然后就可以对文件进行操作,但是这个时候如果对目录权限控制不当,那么就可能会 出现目录遍历和目录穿越这种问题



image.png

还是拿刚才那个网站来说,我把主页文件删掉之后,他就会变成这样,因为他没有权限查看根目录下的文件权限,所以我们首先把他开启一下

image.png

image.png

然后就可以看到根目录下全部的文件,这是由于索引导致的,我们都知道网页默认显示的页面一般都叫index,如果不是的话就需要你手动指定默认页面,然后由于现在没有主页文件,然后你又打开了目录索引,他就会变成这样,所以说要是控制不当的话,不小心就泄露了其他文件,还是很危险的捏,这就是目录遍历漏洞


还有目录穿越,目录遍历准确来说还是针对文件的,这个目录穿越就针对的是目录了

image.png

比如说后台这个文件这里,他只能对这个模板文件下的文件进行操作,别的就不行了

但是我们前面是不是绕过了呢,所以这里同样的方法

image.png

普通的就会这样显示,但是要是加上这个目录再操作呢

image.png

你就发现他跳出去了哈,绕过了这个验证,这就是目录穿越,跑到别的不让你访问的目录了

image.png

再多翻两下直接是看到别的网站的信息了,这不就很严重了吗,直接是把服务器都日穿了,只不过这种一般都是出现在后台,虽然少见,但是还是有点用的哈,这个部分很容易被忽略,因为后台本来就难进哈


然后这期就差不多了,也没啥,很简单的



未完待续~~


























相关文章

安全开发-web应用-JS-dom_xss-断点调试

安全开发-web应用-JS-dom_xss-断点调试

上期我们简单的学习了关于js的文件上传和登录验证,相信大家对那部分的漏洞已经有所了解了,这期我们来看看关于js的外的一些知识DOM树操作以及安全隐患加密编码和数据安全测试这两个因为关系不大,就新开一期...

WEB攻防-ASP-数据库漏洞

WEB攻防-ASP-数据库漏洞

前面叽里咕噜开发整了还挺久,然后挖了很多坑,现在终于是要填坑了,从这一期开始就开始注重漏洞方面的知识了,学习各种漏洞利用,天天日别人网站哈不过其实还有个java没学,那个还是挺重要的,但是吧最近确实没...

WEB攻防-PHP-文件上传(扩展篇-遗漏)

WEB攻防-PHP-文件上传(扩展篇-遗漏)

上期说完了原生态的文件上传漏洞,这期继续讲关于第三方中间件,编辑器,CMS的漏洞,虽然说基本没啥用哈,没准打CTF的时候用的上吧(自我安慰),这期并没有什么新知识点,更多的是对这个思路的扩展,因为关于...

WEB攻防-XSS跨站注入(一)

WEB攻防-XSS跨站注入(一)

XSS跨站漏洞,这个漏洞的原理就是通过可控制的某些函数,植入payload然后用户通过访问到这个被攻击的地方触发了漏洞,然后就执行了一次攻击,听起来好像就没啥,这个漏洞确实也没啥,因为他大部分都是在前...

APP信息打点-如完

APP信息打点-如完

APP资产对于app的信息搜集,我们首先肯定是通过目标来判断的,看对方给你一个什么东西,比如一个网址,或者直接是apk文件这种,首先就是对于这个有个判断,他跟web不太一样的就是需要判断对应资产是否是...

WEB攻防-SQLMAP梭哈(不是)

WEB攻防-SQLMAP梭哈(不是)

提到sql注入,除了手工,那怎么能离得开超好用的sqlmap呢,这一期专门来说说这个工具的使用,虽然我们前面也用了几下,但是也都是最基础的使用了,这次就来点不一样的。首先关于sqlmap是个啥这里就不...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。