点击蓝字,关注我们
什么是任意文件读取
任意文件读取是属于文件操作漏洞的一种,一般任意文件读取漏洞可以读取配置信息甚至系统重要文件。其中的目录遍历是由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以是web根目录以外的文件),甚至执行系统命令。更严重的,导致SSRF漏洞,进而漫游至内网。
漏洞原理
-
存在读取文件的函数 如readfile()、file_get_contents()、fopen()
-
读取文件的路径用户可控,且未校验或校验不严格 -
输出了文件内容
漏洞危害
可以读取配置信息甚至系统重要文件,如/etc/passwd、./index.php、/config.ini等,严重的话,就可能导致SSRF,进而漫游至内网。
如何挖掘
条件:网站URL中存在下载参数,并且未进行过滤…/…/…/字符,且输出了文件内容
常见位置
url链接:
download.php?path=
download.php?file=
down.php?file=
data.php?file=
readfile.php?file=
read.php?filename=
常见参数
Filepath=
Path=
inputFile=
url=
data=
readfile=
src=
menu=
漏洞案例
看到url中含有参数urlPath=
尝试利用file:///Windows/win.ini读取一下文件
url中存在filename=
置空返回文件列表
原文始发于微信公众号(TimeAxis Sec):OWASP TOP10之文件读取
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论