Web安全之文件下载|读取漏洞

文件下载&读取漏洞

文件下载:

漏洞原理:

一些提供了文件查看或者下载功能的web应用在对用户查看或下载的文件没有限制的情况下,导致恶意用户能够查看或下载任意敏感文件

文件包含:文件被解析执行

文件读取:显示源代码

文件下载:文件被下载

漏洞检测:

url中包含以下关键词:

相关功能点:下载功能

file,download,read等

read.xxx?filename=

down.xxx?filename=

readfile.xxx?file=

downfile.xxx?file=

DownloadServlet?filename=

../ ..\ .\ ./等

%00 ? %23 %20 . 等

&readpath=,&filepath=,&path=,&inputfile=,&url=,&data=,

&readfile=,&menu=,META-INF=,WEB-INF

漏洞利用:

1.通过扫描网站目录或爬虫得知目录结构
2.利用下载漏洞下载敏感文件
2.通过已经下载好的文件代码审计

file=php://filter/read=convert.base64-encode/resource=文件名

敏感文件:

Windows:
C:\boot.ini //查看系统版本
C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件
C:\Windows\repair\sam //存储系统初次安装的密码
C:\Program Files\mysql\my.ini //Mysql配置
C:\Program Files\mysql\data\mysql\user.MYD //Mysql root
C:\Windows\php.ini //php配置信息
C:\Windows\my.ini //Mysql配置信息
Linux
/root/.ssh/authorized_keys //如需登录到远程主机,需要到.ssh目录下,新建authorized_keys文件,并将id_rsa.pub内容复制进去
/root/.ssh/id_rsa //ssh私钥,ssh公钥是id_rsa.pub
/root/.ssh/id_ras.keystore //记录每个访问计算机用户的公钥
/root/.ssh/known_hosts
//ssh会把每个访问过计算机的公钥(public key)都记录在~/.ssh/known_hosts。当下次访问相同计算机时,OpenSSH会核对公钥。如果公钥不同,OpenSSH会发出警告, 避免你受到DNS Hijack之类的攻击。
/etc/passwd // 账户信息
/etc/shadow // 账户密码文件
/etc/my.cnf //mysql 配置文件
/etc/httpd/conf/httpd.conf // Apache配置文件
/root/.bash_history //用户历史命令记录文件
/root/.mysql_history //mysql历史命令记录文件
/proc/self/fd/fd[0-9]*(文件标识符)
/proc/mounts //记录系统挂载设备
/porc/config.gz //内核配置文件
/var/lib/mlocate/mlocate.db //全文件路径
/porc/self/cmdline //当前进程的cmdline参数
java+apache站点:
/conf/tomcat-users.xml
/WEB-INF/classes/applicationContext.xml
/WEB-INF/web.xml
/etc/httpd/conf/httpd.conf
/etc/apache2/httpd.conf
/etc/apache2/apache2.conf
nginx服务器:
/etc/nginx/nginx.conf
/usr/local/nginx/conf/nginx.conf
/usr/local/etc/nginx/nginx.conf

漏洞修复

将下载区独立出来,放在项目路径外,给每个下载资源固定的URL,而不是所有的下载资源都是统一的URL:http://www.test.com/download?filename=文件名

净化数据:对用户传过来的文件名参数进行硬编码或统一编码,对文件类型进行白名单控制,对包含恶意字符或者空字符的参数进行拒绝。

web应用程序可以使用chroot环境包含被访问的web目录,或者使用绝对路径+参数来访问文件目录,时使其即使越权也在访问目录之内。www目录就是一个chroot应用。由chroot创造出的那个根目录,叫做“chroot*”(所谓”*”就是指通过chroot机制来更改某个进程所能看到的根目录,即将某进程限制在指定目录中,保证该进程只能对该目录及其子目录的文件有所动作,从而保证整个服务器的安全。 详细具体chroot的用法,可参考:http://blog.csdn.net/frozen_fish/article/details/2244870 任意文件下载漏洞也有可能是web所采用的中间件的版本低而导致问题的产生,例如ibm的websphere的任意文件下载漏洞,需更新其中间件的版本可修复。 要下载的文件地址保存至数据库中。 文件路径保存至数据库,让用户提交文件对应ID下载文件。 用户下载文件之前需要进行权限判断。 文件放在web无法直接访问的目录下。 不允许提供目录遍历服务。 公开文件可放置在web应用程序下载目录中通过链接进行下载。 记录文件下载日志。



Web安全之文件下载|读取漏洞

上一篇:Ajax向后台发送简单或复杂数据,后端获取数据的方法


下一篇:预判百度小程序可能不会有大的成功