在授权测试某金融类APP时,发现一个鸡肋低危文件读取漏洞,尝试将其升级为高危。

由历史命令得知,管理员cd进入了两层目录:/Nxxxx/xxFile/

并且查看了xx_20201022_51xxx.txt文件。

直接构造读取此文件!

GET /ixxx/LogonImage.do?XxxxxImageDir=/Nxxxx/xxFile&SaveXxxxxImageName=xx_20201022_51xxx.txt HTTP/1.1
Host: xxxxx.com
Connection: close
User-Agent: Mozilla/5.0
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,en-US;q=0.8

成功读取到了敏感的数据信息:

并且文件的ID值为时间戳+ID顺序编号组成,可轻松遍历出全部的信息。

Burpsuite Intruder模块测试:

尝试遍历10个ID值成功。

0x04 回首总结

存在的难题:目录无法跨越、WAF盯防、无法预知目录文件结构。

在此情况下,利用Linux文件系统特性,仍然可以将低危漏洞提升至高危。

并且危害的等级高低是无法预估的,这取决于.bash_history会给我们泄露多少信息,所以文件读取漏洞存在时间越久,记录的东西越多,危害越大!

希望这个简单的漏洞挖掘过程,能给大家带来一些挖洞思路~

谢谢大家!