文件安全
文件下载
常见敏感信息路径
Windows
C:\boot.ini //查看系统版本
C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件
C:\Windows\repair\sam //存储系统初次安装的密码
C:\Program Files\mysql\my.ini //Mysql配置
C:\Program Files\mysql\data\mysql\user.MYD //Mysql root
C:\Windows\php.ini //php配置信息
C:\Windows\my.ini //Mysql配置信息
Linux
/root/.ssh/authorized_keys //如需登录到远程主机,需要到.ssh目录下,新建authorized_keys文件,并将id_rsa.pub内容复制进去
/root/.ssh/id_rsa //ssh私钥,ssh公钥是id_rsa.pub
/root/.ssh/id_ras.keystore //记录每个访问计算机用户的公钥
/root/.ssh/known_hosts
//ssh会把每个访问过计算机的公钥(public key)都记录在~/.ssh/known_hosts。当下次访问相同计算机时,OpenSSH会核对公钥。如果公钥不同,OpenSSH会发出警告, 避免你受到DNS Hijack之类的攻击。
/etc/passwd // 账户信息
/etc/shadow // 账户密码文件
/etc/my.cnf //mysql 配置文件
/etc/httpd/conf/httpd.conf // Apache配置文件
/root/.bash_history //用户历史命令记录文件
/root/.mysql_history //mysql历史命令记录文件
/proc/self/fd/fd[0-9]*(文件标识符)
/proc/mounts //记录系统挂载设备
/porc/config.gz //内核配置文件
/var/lib/mlocate/mlocate.db //全文件路径
/porc/self/cmdline //当前进程的cmdline参数
目录遍历
目录权限控制不当,通过遍历获取到有价值的信息文件去利用
开启目录索引意味着服务器在处理请求时,如果访问的目录中没有默认的索引文件(如index.html、index.php等) ,服务器会列出目录中的文件和子目录,以供浏览器访问 。这样的配置可能会暴露目录结构和文件列表,从而使攻击者更容易发现潜在的目标和漏洞。
未开启目录索引,访问存在的路径目录,但是该目录下没有默认首页文件(index.php、index.html等),访问后报403
开启目录索引
再次访问直接出来了
目录穿越
目录权限控制不当,通过控制查看目录路径穿越到其他目录或判断获取价值文件再利用
例如下面是皮卡丘的文件下载漏洞
通过路径穿越,能直接读取到我sqllibs靶场的源码
这是因为目前网站的权限对上述两个目录都有读取权限,所以导致能直接目录穿越