OWASP TOP10之文件读取

admin 2024年5月19日02:49:43评论4 views字数 690阅读2分18秒阅读模式

点击蓝字,关注我们

什么是任意文件读取

任意文件读取是属于文件操作漏洞的一种,一般任意文件读取漏洞可以读取配置信息甚至系统重要文件。其中的目录遍历是由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以是web根目录以外的文件),甚至执行系统命令。更严重的,导致SSRF漏洞,进而漫游至内网

漏洞原理

  • 存在读取文件的函数

    如readfile()、file_get_contents()、fopen()
  • 读取文件的路径用户可控,且未校验或校验不严格
  • 输出了文件内容

漏洞危害

可以读取配置信息甚至系统重要文件,如/etc/passwd、./index.php、/config.ini等,严重的话,就可能导致SSRF,进而漫游至内网

如何挖掘

条件:网站URL中存在下载参数,并且未进行过滤…/…/…/字符,且输出了文件内容

常见位置

url链接:

download.php?path=

download.php?file=

down.php?file=

data.php?file=

readfile.php?file=

read.php?filename=

常见参数

Filepath=

Path=

inputFile=

url=

data=

readfile=

src=

menu=

漏洞案例

看到url中含有参数urlPath=

尝试利用file:///Windows/win.ini读取一下文件

OWASP TOP10之文件读取

url中存在filename=

置空返回文件列表

OWASP TOP10之文件读取


原文始发于微信公众号(TimeAxis Sec):OWASP TOP10之文件读取

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月19日02:49:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OWASP TOP10之文件读取https://cn-sec.com/archives/2755269.html

发表评论

匿名网友 填写信息