如何解决解决系统任意文件下载漏洞?

如何解决解决系统任意文件下载漏洞?,第1张

关于 *** 作系统自带的各种漏洞问题,那没有什么好的解决办法,只能够不断随时更新系统补丁、以及安装最新版本的杀病毒软件并随时更新病毒库;如果是人为的行为,那就只能够对相关人员进行专门的使用网络方面的教育,提高上网人员的素质,不要随便轻易下载任何来历不明的文件

基本思路就是尝试读取敏感文件以获取尽可能多的信息。

比如, /etc/issue 可以确认 Linux 主机的发行版,

其中 .bash_history, ssh相关路径 中可能含有大量敏感信息,

获取到 /etc/shadow 则可以直接使用 John The Ripper 尝试枚举 root 密码。

Tomcat 控制台可读取用户密码 /usr/local/tomcat/conf/tomcat-users.xml。

顺带提供了一些黑盒和白盒状态下挖掘此类漏洞的一些思路,主要以 PHP 为例。

高效利用字典: https://github.com/ev0A/ArbitraryFileReadList

可以在本地构造虚拟机,搭建类似的环境,查看默认路径情况。

服务器进程权限判断:通过 /etc/shadow, /proc/self/cwd 能不能读到,可以判断进程的权限,可读(root),不可读(非 root)

有些文件需要高权限才能读取

初始化设置 END *///--------------------------------------------------require (ROOT_PATH . ADMIN_PATH . '/includes/config.php')define('CLS_PATH', ROOT_PATH . ADMIN_PATH . '/')include ROOT_PATH . ADMIN_PATH . '/includes/base/autoload.class.php'autoloader::init()/* 初始化memcached *///$cache = new base_memcached()

配置文件中自然有数据库账号,这个暂且不说。先看autoload.class.php。autoload实现自动加载类的功能。通过其实现方式拼接出存在漏洞的action类文件路径。

/** * 固定路径的class 类文件 以.class.php 结尾 */private function base_class($


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/6042985.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-03-12
下一篇 2023-03-12

发表评论

登录后才能评论

评论列表(0条)

保存