记一次任意文件读取漏洞的深入利用

admin 2023年10月7日15:00:52评论33 views字数 451阅读1分30秒阅读模式
某项目测试发现一个任意文件读取,当时没有深入利用,直接提交了,后续通知复测时发现可以进行绕过,刚好时间也充足,于是就多了一次任意文件读取深入利用的记录
第一次可以直接利用
记一次任意文件读取漏洞的深入利用
修复后发现可以使用关键字upload://成功绕过
常规操作,读一下历史命令记录/root/.bash_history,接下来就是一点点翻记录了,翻了一段时间后发现敏感xls后缀的文件,如下图
记一次任意文件读取漏洞的深入利用
构造uri,通过浏览器直接将xls文件下载下来,获取约44万条敏感数据,部分截图如下
记一次任意文件读取漏洞的深入利用
接着发现数据库文件,如下图:
记一次任意文件读取漏洞的深入利用
同样方法通过浏览器下载数据库文件,本地打开,获取登录用户名和密码数据
记一次任意文件读取漏洞的深入利用
数据库的密码加密了,暂时无法利用
接着尝试读取mlocate.db文件(/var/lib/mlocate/mlocate.db),这个文件超级大,通过浏览器下载下来,利用notepad++搜索发现session文件路径,尝试读取session信息
记一次任意文件读取漏洞的深入利用
利用读取的session,最终成功以管理员身份登录系统
记一次任意文件读取漏洞的深入利用

原文始发于微信公众号(安全艺术):记一次任意文件读取漏洞的深入利用

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月7日15:00:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次任意文件读取漏洞的深入利用https://cn-sec.com/archives/2090054.html

发表评论

匿名网友 填写信息