SRC日常捡洞之某公司任意文件下载漏洞

admin 2022年12月28日13:51:47评论53 views字数 1317阅读4分23秒阅读模式

1、概述

人生如行路,一路艰辛,一路风景。你的目光所及,就是你的人生境界。总是看到比自己优秀的人,说明你正在走上坡路;总是看到不如自己的人,说明你正在走下坡路。

年复一年,还有几天新的一年就又要开始了。在偶然间看到了这句话:“生命本没有意义,我们来的时候是不得不来,走的时候是不得不走。人活着,就是完成生命生老病死的客观过程。这个过程,你如何走、如何经过,由你自己把握。人和其它动物一样,凡有生命,最终都逃不过死亡”。人生没有什么不可放下,一切皆由心生,珍惜当下,别想太多。缘来缘去,自有定数。人生便是一场修行,主要是修心。

2、漏洞复现过程

废话不多说(因为概述已经说了那么多废话了),我们直接开始我们的漏洞挖掘过程,访问目标站点,在拿到目标站点后,看了下页面,尝试发现用户遍历、暴力破解、任意密码重置、绕过登录等漏洞,未果。

SRC日常捡洞之某公司任意文件下载漏洞

F12打开浏览器调试工具,查看到目标系统存在webpack打包的源码泄露。

SRC日常捡洞之某公司任意文件下载漏洞

由于看到webpack打包源码泄露,使用Packer-Fuzzer工具枚举被测系统存在API接口。对于Packer-Fuzzer工具那就介绍一下。对于此工具还是真心好用,它可以枚举js中的API接口,这样省的手动去翻了。简单的介绍一下,如下图所示,具体的用法各位师傅自己去琢磨了。

SRC日常捡洞之某公司任意文件下载漏洞

Github下载地址:https://github.com/rtcatc/Packer-Fuzzer

也可以在公众号后台回复“Packer-Fuzzer”获取网盘下载地址。

通过此工具枚举了js中的API接口,然后会自动生成.docx.html后缀的报告(生成的报告还挺详细的),通过报告发现一处接口。

SRC日常捡洞之某公司任意文件下载漏洞

我们直接去get方式访问此接口,发现目标系统返回数据并且其中含有logo的URL,如下图所示。

SRC日常捡洞之某公司任意文件下载漏洞

经过分析与测试,发现此logoURL参数中filename存在任意文件下载漏洞,对于此类参数来说我们应该很敏感,看到此类型参数就想到此处可能会存在任意文件读取、下载等漏洞。filename参数后跟/etc/passwd可以直接下载服务器系统用户配置文件

SRC日常捡洞之某公司任意文件下载漏洞

我们可以直接打开文件查看系统用户配置文件。也可以查看/etc/shadow文件(存储用户基本信息)当然也可以下载其他文件,如上图所示。

SRC日常捡洞之某公司任意文件下载漏洞

本来下载了数据库配置文件查看一下其他信息呢,结果没啥东西,这里的思路还可以下载网站配置文件、网络配置文件以及下载查看服务器开放服务端口等文件。

3、修复手段

① 只允许读取logoURL所需资源目录的文件,限制读取文件的目录,不允许跨目录读取。

4、结束语

任意文件下载也有很多可以利用的方式,比如:下载到软件配置文件、数据库配置文件等;下载web应用源代码进行审计;下载日志文件,查看日志文件敏感信息泄露,利用其敏感信息等。


日常SRC捡洞,欢迎有兴趣的师傅前来交流,看着还不错不妨给个小关注,关注不迷路。如有错误还望各位师傅不吝赐教!!


免责声明:

本系列漏洞复现文章,仅供学习参考,请勿用于实战!!有授权情况下除外!!由于传播、利用本系列文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责。

原文始发于微信公众号(哈拉少安全小队):SRC日常捡洞之某公司任意文件下载漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月28日13:51:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SRC日常捡洞之某公司任意文件下载漏洞http://cn-sec.com/archives/1483425.html

发表评论

匿名网友 填写信息