目录
一些网站由于业务需求,往往需要提供文件查看或下载功能。一般来说在文件下载或查看功能处,当文件名参数可控,且系统未对参数进行严格过滤或者过滤不严格时,就能够实现下载服务器上的任何文件,产生任意文件下载漏洞,黑客可以利用( ../ )跳出程序本身的限制目录实现下载任意文件。
1.存在下载功能的功能点
2.Google hacking 搜索
C:\boot.ini 查看系统版本
C:\Windows\System32\inetsrv\MetaBase.xml IIS配置文件
C:\Windows\repair\sam 储存系统初次安装的密码
C:\Program Files\mysql\my.ini Mysql配置
C:\Program Files\mysql\data\mysql\user.MYD Mysql root
C:\Windows\php.ini php配置信息
C:\Windows\win.ini Windows系统配置文件
/root/.ssh/authorized_keys 公钥文件
/root/.ssh/id_rsa 私钥文件
/root/.ssh/known_hosts 记录每个访问计算机用户的公钥
/etc/passwd 保存系统中所有的用户信息
/etc/shadow 保存系统中所有用户的密码信息
/etc/my.conf mysql配置文件
/etc/httpd/conf/httpd.conf Apache配置文件
/root/.bash_history 用户终端历史命令记录文件
/root/.mysql_history mysql历史命令记录文件
/var/lib/mlocate/mlocate.db 全文件路径
/usr/local/app/apache2/conf/httpd.conf apache2默认配置文件
/usr/local/app/apache2/conf/extra/httpd-vhosts.conf 虚拟网站设置
/usr/local/app/php7/lib/php.ini php相关配置文件
/etc/php5/apache2/php.ini ubuntu系统的默认路径
虽然我们不知道网站路径,但是我们可以使用" ../.../../ "进行逐层猜测网站路径,案例如下:
1.通过Google语法随便找一个网站进行测试
2.可以看到成功下载passwd文件,已提交漏洞平台。