0x01 信息泄露到任意文件读取

打开是个登入页,xxx管理系统

00620-lusq7209ew.png

扫描目录得到 http://xxxx/.idea/workspace.xml

里面给出了一些js地址,正常没登入都看不到那种

42420-wzoqnry9ibm.png

一个一个js文件看过去在fileUpload.js里面发现了文件下载功能 请求地址是this.downloadUrl然后参数是data

50646-nktyh637sr.png

接下来看哪里调用了这个方法downloadAjax,然后看到调用的地方得到两个参数一个fileName一个path

69651-7ek1c7rz5dt.png

然后请求的地址是

this.downloadUrl

在文件内搜索即可

FileUploads.downloadUrl = Api.xxxxx + 'files/download'; // 下载路径(系统配置)

51774-99ayxhv9ga.png

这个Api.xxx通过在首页的控制台里面执行上面的语句即可获取

36466-lt2mwmhwahq.png

得到路径

xxxxxxx/files/download

然后构造数据包读取文件即可

77613-52zp7gg4mhw.png

最后修改:2023 年 01 月 04 日
  • 本文作者:Juneha
  • 本文链接:https://blog.mo60.cn/index.php/archives/797.html
  • 版权声明:本博客所有文章除特别声明外,均默认采用 CC BY-NC-SA 4.0 许可协议。
  • 文章声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任,本人坚决反对利用文章内容进行恶意攻击行为,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
如果觉得我的文章对你有用,请随意赞赏