WEB通用漏洞-文件下载-读取-删除

WEB通用漏洞-文件下载-读取-删除

文件读取/下载-原理/危害

文件读取/下载漏洞可以导致攻击者进行任意文件的读取/下载,从而造成信息泄露。

一般而言,需要读取/下载的文件:

  • 网站源码
  • 数据库配置文件
  • 系统敏感文件(如:/etc/passwd等)

文件删除-原理/危害(高危)

文件删除漏洞可以导致攻击者进行任意文件的删除,从而导致重要信息丢失,拒绝服务等。

注:文件删除可能会导致重装漏洞。

有些CMS在安装完之后会存在install.lock这样的文件,这个文件目的是:防止在网站过程中,误重启安装向导重新安装覆盖网站数据,是一个保护作用。

如果我们可以通过任意文件删除漏洞,将这个文件删掉,然后重新安装该网站,在安装网站时,重新设置数据库到攻击者的服务器,那么这个网站的后台数据,全部都由攻击者掌控。这个漏洞也被称为重装漏洞。

文件下载/读取/删除黑盒/白盒测试

这种漏洞的测试主要也是两个方向:

  • 根据网站功能定位源码审计
  • 根据特定功能函数定位源码审计

通过下载的URL查看是否存在安全问题(黑盒)

对于直连下载方式来说,是不存在安全问题的,例如:

直连下载方式
www.xiaodi8.com/soft/2.zip       => 下载2.zip
www.xiaodi8.com/soft/index.php   => 显示index.php,不下载

为什么?这个根据具体的中间件决定。

对于参数下载方式来说,存在安全问题,例如:

www.xiaodi8.com/down?file=1.zip     => 下载1.zip
www.xiaodi8.com/down>file=index.php => 下载index.php

为什么?因为后端代码编写时,会接收file参数的值,会按照这个值来进行下载。这个主要根据代码决定。

致谢

https://www.bilibili.com/video/BV1pQ4y1s7kH/?spm_id_from=333.1007.top_right_bar_window_custom_collection.content.click

免责声明

    本博客中的内容仅供学习之用,不用于商业用途,也不可以用于任何非法用途,否则后果自负,本人不承担任何责任!
posted @   夏目^_^  阅读(49)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· ollama系列01:轻松3步本地部署deepseek,普通电脑可用
· 25岁的心里话
· 按钮权限的设计及实现
点击右上角即可分享
微信分享提示