如何最大化任意文件读取漏洞
feng | 2014-06-07 00:38
环境描述:
1、存在任意文件读取,权限较高可以读shadow
2、对外开放了80端口
3、目前只知道这一个文件读取的url
问题:
除了读passwd、shadow等基本文件之外还能做些什么,有哪些后续的思路。
求众神赐教
各种吐槽:
1#
索马里的海贼 | 2014-06-07 01:43
shadow读出来去跑密码呗
apache nginx tomcat 各种配置文件 找到web路径读源码读配置找漏洞
各种其他比如数据库的配置文件 直接找到数据库文件读出来下回来
实在找不到东西的话 .bash_history会有惊喜哦
2#
蒙塔基的钢弹 (放下面子,求真学习,拾起斗志,用心渗透!) | 2014-06-07 02:18
常规思路应该是读配置文件,看数据库连接,然后根据配置文件的web路径导出shell,拿到shell就可以把这个漏洞丢一边了吧。
3#
蒙塔基的钢弹 (放下面子,求真学习,拾起斗志,用心渗透!) | 2014-06-07 02:19
额,评论后立刻无法编辑了?感觉要设置个5分钟后无法编辑吧。看数据库连接,然后连上去如果开了外链的话,然后导shell。另,抛砖引玉,希望楼下神回复。
4#
whirlwind (息壤最大代理商,北京/香港不限内容云服务器,五线BGP/10兆独享/4千兆硬防,备案/可信,QQ493633628,海外服务器请联系Mujj-------------------------------------------------------无损音乐网 http://wusunyinyue.cn----------------------月色仍如昔,江上有归帆!-----------------------------) | 2014-06-07 08:04
读取paSSwOrd.txt
以前直接出来服务器密码过
5#
Black Angel | 2014-06-07 09:45
楼上真逗。
6#
lxj616 (简介) | 2014-06-07 10:36
1.遍历读取所有页面源码,然后代码审计漏洞挖掘,找个其他类型漏洞
2.读取log,然后log中碰运气
3.快乐滴直接提交乌云,后续的事情撒手不管了
."`".
.-./ _=_ \.-.
{ (,(oYo),) }}
{{ | " |} }
{ { \(---)/ }}
{{ }'-=-'{ } }
{ { }._:_.{ }}
{{ } -:- { } }
{_{ }`===`{ _}
((((\) (/))))
7#
爱上平顶山 (IT民工 职业搬砖 挖坑 丝一枚 神马都不会~) | 2014-06-07 10:58
主要是路径太难猜~
8#
瘦蛟舞 | 2014-06-07 11:39
WooYun: 利用万户OA系统任意文件下载任意getshell
9#
肉肉 | 2014-06-07 12:01
我是来看评论的
10#
无敌L.t.H (:端异是都乳贫持支Ѿ乳巨是须必神肉) | 2014-06-07 12:52
看代码进行审计
11#
想要减肥的胖纸 (我想有个工作,往返路程别超过4个小时) | 2014-06-07 13:05
php的吧? 读源码 挖个命令执行。
12#
feng | 2014-06-07 13:58
@无敌L.t.H @想要减肥的胖纸 resin的web server,除了url知道之外其他一无所知,读源码要靠猜啊
13#
feng | 2014-06-07 15:16
@lxj616 具体读哪些log呢
14#
Ricter (我是渣渣,真的) | 2014-06-07 20:18
讀一下root的.ssh目錄下的私鑰。
15#
feng | 2014-06-07 23:33
@Ricter 能读,但是都是内网机器
16#
Jeremy | 2014-06-08 20:56
密码跑出来备用,然后看看网站开了哪些服务,运用,把高权限用户的账号密码搞下。
17#
农村教师 | 2014-06-08 22:26
读apache tomcat nginx 等配置文件然后就是各种upload 各种editor看看代码有木有利用的地方!
18#
qiaoy (但我不能为这离开我的祖国) | 2014-06-09 09:48
文件系统是linux系统最重要的部分,所以,可:
1、找web应用的配置文件,指不定有外联数据库可以搞哦
2、找Web中间件的配置文件,指不定有tomcat配置界面的用户密码哦
3、找系统文件,指不定shadow、passwd、.bash_history、cron.conf、message有意外收获哦
留言评论(旧系统):