嗨,大家好,
这是另一个关于我最近发现的一系列安全漏洞的安全漏洞撰写,这些安全漏洞与印度最赚钱的电子商务公司的数据库之一相关联。让我们看看完整的故事 -

(这是在有关公司的明确许可下完成的)

他应该是一个针对性的攻击,我是专门在寻找一个LFI漏洞(本地文件包含)集中,所以我是在寻找和探索其被相关的一些互动与文件,然后我碰到一个前来的功能和终端更敏锐通常的功能,应用程序为您提供“Android Google Play”和“iPhone App store”选项,以下载他们的应用程序。

他应该是一个针对性的攻击,我是专门在寻找一个LFI漏洞(本地文件包含)集中,所以我是在寻找和探索其被相关的一些互动与文件,然后我碰到一个前来的功能和终端更敏锐通常的功能,应用程序为您提供“Android Google Play”和“iPhone App store”选项,以下载他们的应用程序。

预期的逻辑非常明确,我注意到有趣的事情(正如你在红色框中看到的),有一个php文件“download_handler.php”在URL中缺少,需要参数“path”作为finaldownloadlink和“name”的URL名称,这就是没有下载任何内容的原因。让我们按照上面的代码,所以最终的URL出来了 -

downloadcallback/download_handler.php?path=

我只是尝试了目录遍历攻击(../../../../etc/passwd),幸运的是,文件获得了最大权限(一个常见错误:/)我能够阅读/ etc / passwd内容和各种其他的文件 -


/ etc / passwd文件


通过LFI读取其他敏感文件

我能够读取各种Linux系统文件,配置,访问日志,让我获得用户访问令牌获取参数和更敏感的信息。这个完整漏洞的罪魁祸首是“download_handler.php” -

点击收藏 | 1 关注 | 1
  • 动动手指,沙发就是你的了!
登录 后跟帖