漏洞介紹
&realpath=
&filepath=
&file=
&filename=
&path=
&path=
&inputfile=
&url=
&urls=
&lang=
&dis=
&data=
&readfile=
&filep=
&src=
&menu=
&meta-inf=
&web-inf=
任意檔案讀取常用敏感檔案路徑:
windows:
c:\boot.ini //檢視系統版本
c:\windows\system32\inetsrv\metabase.xml //iis配置檔案
c:\windows\repair\sam //儲存系統初次安裝的密碼
c:\program files\mysql\my.ini //mysql配置
c:\program files\mysql\data\mysql\user.myd //mysql root
c:\windows\php.ini //php配置資訊
c:\windows\my.ini //mysql配置資訊
linux:
/root/.ssh/authorized_keys
/root/.ssh/id_rsa
/root/.ssh/id_ras.keystore
/root/.ssh/known_hosts //記錄每個訪問計算機使用者的公鑰
/etc/passwd
/etc/shadow
/etc/my.cnf //mysql配置檔案
/etc/httpd/conf/httpd.conf //apache配置檔案
/root/.bash_history //使用者歷史命令記錄檔案
/root/.mysql_history //mysql歷史命令記錄檔案
/proc/mounts //記錄系統掛載裝置
/porc/config.gz //核心配置檔案
/var/lib/mlocate/mlocate.db //全檔案路徑
/porc/self/cmdline //當前程序的cmdline引數
以上是根據自身經驗和閱讀其他師傅的帖子所總結的,日後再加以完善。
GlassFish任意檔案讀取漏洞跟蹤
漏洞描述 趨勢跟蹤 根據我們在全球部署的蜜罐捕獲的資料顯示,針對glassfish的攻擊從來沒有停止過,poc在1月14日 公布之後,攻擊達到了頂峰,下圖為最近兩周蜜罐捕獲的攻擊趨勢。提取乙個月內針glassfish進行了全網大規模掃瞄的ip進行分析,top15個ip如下 排名第一的ip位於荷蘭阿姆...
PhpMyadmin任意檔案讀取漏洞及修復方案
簡要描述 phpmyadmin實現中錯誤的使用了 xml load string函式用於xml解析,但是該函式中預設並沒有處理好外部實體的安全性,導致使用者可以借助xml檔案讀取和訪問應用有許可權訪問的系統和網路資源 詳細說明 libraries import xml.php中 unset data...
metinfo 6 0 任意檔案讀取漏洞
1.雙擊執行桌面phpstudy.exe軟體 2.點選啟動按鈕,啟動伺服器環境 1 雙擊啟動桌面seay源 審計系統軟體 2 點選新建專案按鈕,彈出對畫框中選擇 c phpstudy www metinfo 點選確定 漏洞分析 public function doshow 頁面建立old thumb...