java 文件下载漏洞,文件上传和下载漏洞
一、文件下載漏洞
1.需要尋找文件下載的路徑進(jìn)行構(gòu)造一般鏈接形式:
download.php?path=
down.php?file=
data.php?file=
download.php?filename=
一般參數(shù)形式:
&Src=
&Inputfile=
&Filepath=
&Path=
&Data=
2.我們的利用思路
2.1 下載常規(guī)的配置文件--ssh,weblogic,ftp,mysql相關(guān)的配置
2.2 下載相關(guān)的.log日志文件,查找賬號(hào)密碼,以及以前的后門
2.3 下載web業(yè)務(wù)文件進(jìn)行白盒審計(jì),利用漏洞進(jìn)一步攻入服務(wù)器
2.4 如果我們遇到的是java+oracle環(huán)境
可以先下載:/WEB-INF/classes/applicationContext.xml 文件,這里記載的是web服務(wù)器的配置文件
然后在下載:/WEB-INF/classes/xxx/xxx/ccc.class 文件,對(duì)文件進(jìn)行反編譯,然后搜索關(guān)鍵字upload看看是否存在api接口,如果存在我們可以在本地構(gòu)造上傳界面,見我們的木馬傳進(jìn)服務(wù)器
2.5 如果對(duì)方有root權(quán)限
下載文件:/var/lib/mlocate/mlocate.db 文件,mlocate文件中包含所有的文件信息
locata讀取方法:locate mlocate.ad admin? ? //可以將包含admin文件名的內(nèi)容全部輸出來
2.6 常見的利用文件
/etc/passwd
/etc/shodow
3.下載文件示例
4.文件先下載漏洞修復(fù)
4.1過濾 “.”,使url中不能追溯到上級(jí)目錄
4.2 正則過濾
4.3 php.ini 配置open_basedir的訪問范圍
二、文件上傳漏洞
1.一般測(cè)試流程
2.pass-01 js等前端限制
3.MIME文件類型限制一般的mime類型:
超文本標(biāo)記語言:.html text/html
xml文檔:.xml text/html
xhtml文檔:.xhtml application/xhtml+xml
普通文本: .txt text/plain
RTF文本:.rtf application/pdf
PDF文本:.pdf application/pdf
word文件: .word application/msword
png圖像:.png image/png
gif圖形:.gif image/gif
JPEG圖形 .jpeg,.jpg image/jpeg
au聲音文件 .au audio/basic
MIDI音樂文件 mid,.midi audio/midi,audio/x-midi
RealAudio音樂文件 .ra, .ram audio/x-pn-realaudio
MPEG文件 .mpg,.mpeg video/mpeg
AVI文件 .avi video/x-msvideo
GZIP文件 .gz application/x-gzip
TAR文件 .tar application/x-tar
任意的二進(jìn)制數(shù)據(jù) application/octet-stream
3.進(jìn)制上傳 asp/php/jsp
php可以上傳php1,php2
asp可以上傳.cer文件
也可以使用4的方式進(jìn)行上傳
4.禁止了好多后綴名
5.針對(duì)禁止好多啊后綴名
6.利用Windows系統(tǒng)的文件名特性,將文件名的空格和點(diǎn)先去掉
7.采用windows特性點(diǎn)和空格繞過
8.采用windows文件流繞過
9.消除函數(shù),利用windows特性
10.由于函數(shù)過濾php文件后綴名,到服務(wù)器中就自動(dòng)將后綴名刪除
傳上來的文件會(huì)是一個(gè)空文件夾
總結(jié)
以上是生活随笔為你收集整理的java 文件下载漏洞,文件上传和下载漏洞的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: php phpanalysis2.0,使
- 下一篇: oracle 在线表分析报告,Oracl