文件下载漏洞

文件安全

文件下载

常见敏感信息路径

Windows

C:\boot.ini //查看系统版本

C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件

C:\Windows\repair\sam //存储系统初次安装的密码

C:\Program Files\mysql\my.ini //Mysql配置

C:\Program Files\mysql\data\mysql\user.MYD //Mysql root

C:\Windows\php.ini //php配置信息

C:\Windows\my.ini //Mysql配置信息

Linux

/root/.ssh/authorized_keys //如需登录到远程主机,需要到.ssh目录下,新建authorized_keys文件,并将id_rsa.pub内容复制进去

/root/.ssh/id_rsa //ssh私钥,ssh公钥是id_rsa.pub

/root/.ssh/id_ras.keystore //记录每个访问计算机用户的公钥

/root/.ssh/known_hosts

//ssh会把每个访问过计算机的公钥(public key)都记录在~/.ssh/known_hosts。当下次访问相同计算机时,OpenSSH会核对公钥。如果公钥不同,OpenSSH会发出警告, 避免你受到DNS Hijack之类的攻击。

/etc/passwd // 账户信息

/etc/shadow // 账户密码文件

/etc/my.cnf //mysql 配置文件

/etc/httpd/conf/httpd.conf // Apache配置文件

/root/.bash_history //用户历史命令记录文件

/root/.mysql_history //mysql历史命令记录文件

/proc/self/fd/fd[0-9]*(文件标识符)

/proc/mounts //记录系统挂载设备

/porc/config.gz //内核配置文件

/var/lib/mlocate/mlocate.db //全文件路径

/porc/self/cmdline //当前进程的cmdline参数

目录遍历

目录权限控制不当,通过遍历获取到有价值的信息文件去利用

开启目录索引意味着服务器在处理请求时,如果访问的目录中没有默认的索引文件(如index.html、index.php等) ,服务器会列出目录中的文件和子目录,以供浏览器访问 。这样的配置可能会暴露目录结构和文件列表,从而使攻击者更容易发现潜在的目标和漏洞。

未开启目录索引,访问存在的路径目录,但是该目录下没有默认首页文件(index.php、index.html等),访问后报403

开启目录索引

再次访问直接出来了

目录穿越

目录权限控制不当,通过控制查看目录路径穿越到其他目录或判断获取价值文件再利用

例如下面是皮卡丘的文件下载漏洞

通过路径穿越,能直接读取到我sqllibs靶场的源码

这是因为目前网站的权限对上述两个目录都有读取权限,所以导致能直接目录穿越

相关推荐
尘佑不尘21 分钟前
shodan5,参数使用,批量查找Mongodb未授权登录,jenkins批量挖掘
数据库·笔记·mongodb·web安全·jenkins·1024程序员节
黑龙江亿林等级保护测评1 小时前
等保行业如何选择核实的安全防御技术
网络·人工智能·python·安全·web安全·智能路由器·ddos
Yue1one1 小时前
CSRF 点击劫持
web安全·网络安全
网安_秋刀鱼1 小时前
CSRF防范及绕过
前端·安全·web安全·网络安全·csrf·1024程序员节
小麦黑客笔记3 小时前
2024年最新自学手册 -网络安全(黑客技术)
开发语言·网络·安全·web安全·网络安全
kuber09093 小时前
雷池社区版配置同步试用
网络安全
IT香菜不是菜4 小时前
雷池社区版配置同步试用
网络安全
ZVAyIVqt0UFji4 小时前
云舟观测:基于eBPF监控主机的TCP网络连接
网络·网络协议·tcp/ip·web安全·php