首页
学习
活动
专区
圈层
工具
发布

实战 | 从任意文件下载到Getshell

看到下载链接的URL如下 url=/xxx/xxx/xxx.zip 感觉可能存在任意文件下载漏洞,然后试了一下 url=/etc/passwd 可以成功下载,下载下来文件自动加了.zip后缀且无法解压...#mysql历史命令记录文件 /var/lib/mlocate/mlocate.db #本地所有文件信息 /etc/ssh/sshd_config #ssh配置文件,如果对外开放可看到端口 apache...针对Linux系统任意文件下载的几种思路: 下载源代码审计 数据库备份 信息收集 中间件 ......2.针对java的站如果下载源代码审计会很麻烦 3.web.xml文件找不到 4.找不到数据库备份文件(即使找到也不敢下载) 5.......推荐个工具(基于java任意文件读取设计自动化信息搜集工具): https://github.com/Artemis1029/Java_xmlhack/ 转折点 一开始用nmap没扫到redis的端口,

5K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    目录遍历+任意文件读取+任意文件下载

    Nginx: 默认不开启目录遍历,如果发现存在,在nginx.conf删减掉"autoindex on;autoinxex_exact_size on",然后重启 任意文件读取/下载 原理...由于网站有下载文件的功能的业务需求,就会开放下载,如果服务端未对用户传入的参数做一个限制或者不对传入的参数进行检查限制的话,可能会导致网站的敏感文件被下载 危害 任意文件读取/下载的危害往往大于目录遍历漏洞...,任意文件读取不仅会泄露网站的结构目录,一些敏感文件还会被通过构造特殊的字符结构下载下来,比如说...../etc/passwd 如果服务端没有对用户传入的数据进行过滤的话,这个文件就会被输出,比如下面这样子 如果回显了这样子的界面,则代表该网站存在任意文件下载和读取 代码 以下代码均存在文件读取的危险,...=xxx.txt或者其他文件名,文件直接显示的话,就是任意文件读取漏洞了 要区分清楚!!!

    5.4K10

    Grafana plugins 任意文件读取

    Grafana 8.x存在任意文件读取漏洞,通过默认存在的插件,可构造特殊的请求包读取服务器任意文件 02.漏 洞 细 节 可参考: grafana最新任意文件读取分析以及衍生问题解释 Grafana...plugins 任意文件读取漏洞 03.批量检测工具 因为网上已经有师傅写过单个poc,所以在这里直接加上以前的多线程,可以批量测试漏洞: poc参考资料: https://github.com/ScorpionsMAX....x_check.py # -*- encoding: utf-8 -*- # Time : 2021/12/07 23:05:31 # Author: crow # Grafana plugins 任意文件读取批量检测脚本...ip地址信息,比如:127.0.0.1:3000 脚本默认线程为50,检测到漏洞之后,会直接生成一个Grafana 8.x_vuln.txt文件。...运行效果: 04.漏洞修复 可参考: grafana最新任意文件读取分析以及衍生问题解释

    1.2K10

    ThinkPHP6.0任意文件创建Getshell复现

    该漏洞源于ThinkPHP 6.0的某个逻辑漏洞,成功利用此漏洞的攻击者可以实现“任意”文件创建,在特殊场景下可能会导致GetShell。...0x02 漏洞概述 2020年1月10日,ThinkPHP团队发布一个补丁更新,修复了一处由不安全的SessionId导致的任意文件操作漏洞。...该漏洞允许攻击者在目标环境启用session的条件下创建任意文件以及删除任意文件,在特定情况下还可以getshell。...0x05 漏洞利用 在目标环境为Windows且开启session的情况下,容易遭受任意文件删除攻击。 在目标环境开启session且写入的session可控的情况下,容易遭受任意文件写入攻击。...这里注意PHPSESSID的值一定要是32位(算上.php)这样才可以,接着再通过变量c传递任意代码。 ? 可以看到文件在runtime\session下生成,内容并写入 ? ?

    1.7K30

    任意文件下载读取漏洞利用

    正文 字面意思理解,就是你能够读取任何 你有权限读取到的文件,但有一个最主要的问题就是,你不知道 文件名 一般情况下,任意文件读取/下载漏洞存在于 可下载资源,可读取文件的接口,比如网站读取指定图片 http...file=xxxxx&filetype=doc 那么通过修改参数,就可以进行任意文件读取/下载 http://www.example.com/filedown.php?...filename=..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc%2fpasswd 可以说,任意文件读取/下载漏洞存在后,最经典的还是下载 /etc/passwd...文件 在我利用的漏洞中,这个文件也可以说是最关键的文件,下面有两种思路 思路1 根据当前目录,配合请求的url,来对文件进行读取,接着慢慢的通过源码,读取整个网站关联到的文件 例如 ?...,进行审计绕过,也不失为一种方式,但是我还是偏向于,读取备份文件、网站脚本、网站配置文件

    4.9K20

    【代码审计】QYKCMS后台任意文件上传、任意文件读取漏洞

    03 任意文件读取 代码分析: 1、漏洞文件位置:/admin_system/include/show/template.php 第1-22行: ?...这段代码中接收path参数,然后进行转码处理,注意看红色代码部分,接着判断是否是一个目录,然后带入file_get_contents函数中执行,可以看到path参数并未进行任何过滤或处理,导致程序在实现上存在任意文件读取漏洞...,可以读取网站任意文件,攻击者可利用该漏洞获取敏感信息。...漏洞利用: QYKCMS默认数据库配置文件存放在\include\config_db.php中,我们构造一个路径去读取数据库敏感信息,成功读取配置文件信息。...04 END 说一下感悟,小CMS后台中,涉及文件操作的参数基本没怎么过滤,可以黑盒结合白盒挖到很多任意文件删除、任意文件读取、任意文件下载等漏洞,然而只是just for fun。

    1.2K30

    记一次从任意文件下载到getshell

    image.png 好家伙,藏得挺深,抓包看看,请求的地址好像是一个文件 fileName改成.....随后发现系统有一个上传点可以上传文件,既然都到白盒了,那么可以部署一个文件实时监控工具,看看发生变化的文件,也可以看看等会要上传的文件是否上传了。...这里使用了FileMonitor来监控文件 上传文件、抓包改后改后缀.jsp 提示上传失败 看看文件监控,已经能上传上去了 后缀可控,但是文件名不可控,这可麻烦了,一般文件名都是以时间戳或者有特定的算法命名...,再多上传几次看看,看起来也没啥规律啊 翻看一下下载的网站源码中的class文件。...().toString()是个啥 三部分组成:当前日期和时间+时钟序列+全局唯一的IEEE机器识别号(网卡mac地址) 突然想了想,前两个估计还能想办法得到,但是最后一个网卡的mac地址,就很难了,任意文件下载是下载不到带有网卡

    1.4K10

    【漏洞通报】Flowise任意文件读取漏洞

    漏洞情况近期,火山信安实验室监测发现,,开源低代码AI平台Flowise(版本≤2.2.6)存在高危任意文件读取漏洞(QVD-2025-35890)。...攻击者可利用该漏洞绕过身份验证,通过构造恶意请求读取服务器上的敏感文件(如数据库配置文件、密码文件等),进而导致数据泄露或系统沦陷。0x01漏洞利用方式攻击者可通过在请求参数中注入...../等路径遍历字符,绕过服务器对文件路径的校验机制,直接跳转至系统根目录或其他敏感路径,读取非预期文件内容——若服务器未对路径进行规范化处理,可能返回Linux系统下的/etc/passwd或Windows...系统下的C:\Windows\win.ini等核心文件;攻击者还可结合已知的敏感文件路径(如数据库配置文件db_params.php、SSH密钥文件等),通过漏洞直接下载关键文件,窃取系统账号、密码等核心凭据...;更严重的是,若目标系统同时存在任意文件写入漏洞(如CVE-2025-26319),攻击者可先读取关键配置信息,再植入恶意脚本或后门程序,实现持久化控制并横向渗透内网环境。

    24210

    任意文件读取漏洞的曲折历程

    前言 这周授权测试了某系统,凭借着一个任意文件读取的漏洞,不断深挖,一波三折,历时将近24小时,也和Tide安全的小伙伴不断讨论,最终拿下目标的webshell。...任意文件读取 在系统里闲逛一圈后,发现一处任意文件读取漏洞。 ? 点击"下载模板文件"抓取数据包,可在数据包path参数看到系统路径。使用字典fuzz该参数。 ? 查看返回包可收集到系统的许多信息。...靠着任意文件读取下载了几个war包,部署到自己搭建的tomcat下进行查看。 ? 基本上几个war包都大致差不多。猜测:系统使用war包部署到tomcat,一个war包对应一个域名。...33个域名 看到nginx文件夹,想到读取nginx.conf配置文件。 ? 统计大概有33个域名,而且看到nginx统一设置了白名单,均image.xxx.com.cn这个域名解析。...2、不要忽视任意文件读取漏洞的危害,他可以为你收集系统、服务器的许多信息,比如系统的绝对路径、一些配置文件、备份文件的名称、有没有使用一些解析库(fastjson)等等。

    1.8K30

    PHPCMS_V9.2任意文件上传getshell漏洞分析

    /index.php);而这个函数的执行流程就是: 在保存上传头像文件夹处,创建一个跟用户id对应的文件夹 将前端打包的压缩包通过post传来的数据进行保存,保存名为用户id的zip文件 解压数据包 判断未在数组内文件名命名的文件...,不是则通过unlink函数遍历删除 上面流程存在问题的地方有,1.未对压缩包内容进行处理,2.解压遍历删除使用的是unlink函数,这个函数只能删除文件,不能删除文件夹。...因为这一原因,我们只需将压缩包文件里带一个目录,目录里带恶意文件,即可绕过。 ? 图片处理请求为/phpsso_server/index.php?...由于unlink函数只能删除文件,无法删除文件夹,所以就留下了恶意代码文件。 ? 接着跳出了if语句,继续执行,将信息更新至数据库 ? 所以,漏洞产生的原因就是unlink函数 if(!...因为unlink无法删除文件夹,这就是为什么上面利用的压缩包里的恶意代码文件需要放在目录下 漏洞修复 不使用zip压缩包处理图片文件 使用最新版的phpcms 文章中有什么不足和错误的地方还望师傅们指正

    4.9K20

    浅谈任意文件读取下载漏洞

    文章源自【字节脉搏社区】-字节脉搏实验室 作者-Beginners 0x01 浅谈任意文件读取下载漏洞 第一步,任意文件读取下载漏洞是怎么产生的: 介绍:一些网站由于业务需求,可能提供文件查看或下载功能...如果对用户查看或下载的文件不做限制,则恶意用户能够查看或下载任意文件,可以是源代码文件、敏感文件等。...0x02 任意文件读取下载漏洞的危害: 下载服务器任意文件,如脚本代码、服务及系统配置文件等。...可用得到的代码进一步代码审计,得到更多可利用漏洞 0x03 任意文件读取漏洞常见出现点: 存在读取文件的功能点 存在下载文件的功能点 提供文件查看或下载功能点 0x04 任意文件读取常用敏感文件路径...0x05 任意文件读取常见参数名: ? 0x06 任意文件读取漏洞利用案例: 第一步,点击下载图片,发现文件内容回显,请求如下: ? ? 第二步,替换读取文件,使用..

    1.8K10
    领券