任意檔案讀取漏洞小記

2021-10-09 09:25:22 字數 1489 閱讀 6677

漏洞介紹

&realpath=

&filepath=

&file=

&filename=

&path=

&path=

&inputfile=

&url=

&urls=

&lang=

&dis=

&data=

&readfile=

&filep=

&src=

&menu=

&meta-inf=

&web-inf=

任意檔案讀取常用敏感檔案路徑:

windows:

c:\boot.ini //檢視系統版本

c:\windows\system32\inetsrv\metabase.xml //iis配置檔案

c:\windows\repair\sam //儲存系統初次安裝的密碼

c:\program files\mysql\my.ini //mysql配置

c:\program files\mysql\data\mysql\user.myd //mysql root

c:\windows\php.ini //php配置資訊

c:\windows\my.ini //mysql配置資訊

linux:

/root/.ssh/authorized_keys

/root/.ssh/id_rsa

/root/.ssh/id_ras.keystore

/root/.ssh/known_hosts //記錄每個訪問計算機使用者的公鑰

/etc/passwd

/etc/shadow

/etc/my.cnf //mysql配置檔案

/etc/httpd/conf/httpd.conf //apache配置檔案

/root/.bash_history //使用者歷史命令記錄檔案

/root/.mysql_history //mysql歷史命令記錄檔案

/proc/mounts //記錄系統掛載裝置

/porc/config.gz //核心配置檔案

/var/lib/mlocate/mlocate.db //全檔案路徑

/porc/self/cmdline //當前程序的cmdline引數

以上是根據自身經驗和閱讀其他師傅的帖子所總結的,日後再加以完善。

GlassFish任意檔案讀取漏洞跟蹤

漏洞描述 趨勢跟蹤 根據我們在全球部署的蜜罐捕獲的資料顯示,針對glassfish的攻擊從來沒有停止過,poc在1月14日 公布之後,攻擊達到了頂峰,下圖為最近兩周蜜罐捕獲的攻擊趨勢。提取乙個月內針glassfish進行了全網大規模掃瞄的ip進行分析,top15個ip如下 排名第一的ip位於荷蘭阿姆...

PhpMyadmin任意檔案讀取漏洞及修復方案

簡要描述 phpmyadmin實現中錯誤的使用了 xml load string函式用於xml解析,但是該函式中預設並沒有處理好外部實體的安全性,導致使用者可以借助xml檔案讀取和訪問應用有許可權訪問的系統和網路資源 詳細說明 libraries import xml.php中 unset data...

metinfo 6 0 任意檔案讀取漏洞

1.雙擊執行桌面phpstudy.exe軟體 2.點選啟動按鈕,啟動伺服器環境 1 雙擊啟動桌面seay源 審計系統軟體 2 點選新建專案按鈕,彈出對畫框中選擇 c phpstudy www metinfo 點選確定 漏洞分析 public function doshow 頁面建立old thumb...