作者:f4tb0y
新云下载任意文件漏洞不是什么新东西了,也爆出过上传 0day:http://www.t00ls.net/thread-5023-1-13.html。
今天碰到一个目标,非常有意思……
那些 user 目录虽然有页面,但名字变了。虽然地址不变(怀疑是管理员照抄其他网站,暂时还未修改)。
目标有几个目录,相当于子站吧。其中一个新云站,从后台界面就可以看出是新云的系统,试着用下载任意文件漏洞。
成功下载“conn.asp”看到其中的数据库路径,非常奇怪的有一个“../”,不管三七二十一 URL 编码“#”字符“%23”,然后加不加“../”都试了一下,仍用下载漏洞下载(貌似直接下载都是404)。
但下载回来,非常惊喜 0 KB!
“downfile.asp”代码看了,没有限制什么文件大小。想探究一下是否“downfile.asp”这种文件会自动限制下载大小?(神奇),如果这样该怎样爆出数据库呢?其他一些 100kb 以下的文件貌似都可下载。
针对这种情况,解决方案如下:
问题解决了,感谢楼下每一位同学 khjl1 同学很牛。。。渗透好手啊。 |
博主评论:
其实这个防止下载代码“<% loop <%”,有个破解方式,只要我们在数据库里的两个地方合适地插入“<%'”和“:%>”(在数据库中有时不要冒号也可以)即可将 loop 的防下载给过滤掉。