昨天分析了 hackerone 上关于文件读取的漏洞报告三百多篇,总结出三种不同的路径穿越的 payload,通过路径穿越读取系统文件,都是实打实的真实案例,在此之前,首先解释一下什么是路径穿越漏洞。
路径穿越漏洞简单点说,就是通过插入 ../来切换目录,从而读取当前目录之外的其他目录下的文件内容,原理上也很好理解,就是利用服务器的配置文件,或者代码中未对于 ../做限制,从而可以读取指定目录之外的其他内容。
Node.js 是跨平台、开源的 JavaScript 运行环境,可在Windows、Linux、macOS 等操作系统上运行。其多个插件存在路径穿越漏洞,形如:

Spring Cloud 顾名思义是跟云相关的,云程序实际上就是指分布式应用程序,所以 Spring Cloud 就是为了让分布式应用程序编写更方便,更容易而提供的一组基础设施,它的核心是 Spring 框架,利用 Spring Boot 的自动配置,力图实现最简化的分布式应用程序开发。
历史出现过的漏洞编码比如:CVE-2020-5410、CVE-2019-3799,下面是 hackerone 上的真实案例:


Grafana 是 Grafana 实验室的一套提供可视化监控界面的开源监控工具。该工具主要用于监控和分析 Graphite、InfluxDB 和 Prometheus 等。

还有一些未知系统的目录穿越的 payload 类型,比如:


这种类型的漏洞,每一个网站都有可能存在类似问题,可以收集整理一批 payload 列表,对其一一测试,从而黑盒挖掘该漏洞,于是我在 gtihub 找了一个项目,收集整理一些该类型的 payload 列表:

该项目收集整理了各类漏洞可使用的 fuzz payload,项目地址:
https://github.com/swisskyrepo/PayloadsAllTheThings
感兴趣可以收藏下载研究研究。
