java 文件下载漏洞,文件上传和下载漏洞
一、文件下載漏洞
1.需要尋找文件下載的路徑進行構造一般鏈接形式:
download.php?path=
down.php?file=
data.php?file=
download.php?filename=
一般參數形式:
&Src=
&Inputfile=
&Filepath=
&Path=
&Data=
2.我們的利用思路
2.1 下載常規的配置文件--ssh,weblogic,ftp,mysql相關的配置
2.2 下載相關的.log日志文件,查找賬號密碼,以及以前的后門
2.3 下載web業務文件進行白盒審計,利用漏洞進一步攻入服務器
2.4 如果我們遇到的是java+oracle環境
可以先下載:/WEB-INF/classes/applicationContext.xml 文件,這里記載的是web服務器的配置文件
然后在下載:/WEB-INF/classes/xxx/xxx/ccc.class 文件,對文件進行反編譯,然后搜索關鍵字upload看看是否存在api接口,如果存在我們可以在本地構造上傳界面,見我們的木馬傳進服務器
2.5 如果對方有root權限
下載文件:/var/lib/mlocate/mlocate.db 文件,mlocate文件中包含所有的文件信息
locata讀取方法:locate mlocate.ad admin? ? //可以將包含admin文件名的內容全部輸出來
2.6 常見的利用文件
/etc/passwd
/etc/shodow
3.下載文件示例
4.文件先下載漏洞修復
4.1過濾 “.”,使url中不能追溯到上級目錄
4.2 正則過濾
4.3 php.ini 配置open_basedir的訪問范圍
二、文件上傳漏洞
1.一般測試流程
2.pass-01 js等前端限制
3.MIME文件類型限制一般的mime類型:
超文本標記語言:.html text/html
xml文檔:.xml text/html
xhtml文檔:.xhtml application/xhtml+xml
普通文本: .txt text/plain
RTF文本:.rtf application/pdf
PDF文本:.pdf application/pdf
word文件: .word application/msword
png圖像:.png image/png
gif圖形:.gif image/gif
JPEG圖形 .jpeg,.jpg image/jpeg
au聲音文件 .au audio/basic
MIDI音樂文件 mid,.midi audio/midi,audio/x-midi
RealAudio音樂文件 .ra, .ram audio/x-pn-realaudio
MPEG文件 .mpg,.mpeg video/mpeg
AVI文件 .avi video/x-msvideo
GZIP文件 .gz application/x-gzip
TAR文件 .tar application/x-tar
任意的二進制數據 application/octet-stream
3.進制上傳 asp/php/jsp
php可以上傳php1,php2
asp可以上傳.cer文件
也可以使用4的方式進行上傳
4.禁止了好多后綴名
5.針對禁止好多啊后綴名
6.利用Windows系統的文件名特性,將文件名的空格和點先去掉
7.采用windows特性點和空格繞過
8.采用windows文件流繞過
9.消除函數,利用windows特性
10.由于函數過濾php文件后綴名,到服務器中就自動將后綴名刪除
傳上來的文件會是一個空文件夾
總結
以上是生活随笔為你收集整理的java 文件下载漏洞,文件上传和下载漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: php phpanalysis2.0,使
- 下一篇: 微信小程序登录页php后台,微信小程序: