【原创分享】防火墙web防护测试-文件下载
  

无路赛 51478人觉得有帮助

{{ttag.title}}
“当前已有100+用户参与分享,共计发放奖励50000+“


一、漏洞简介  
       文件下载功能在很多web系统上都会出现,当我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载漏洞。
       此时如果攻击者提交的不是一个程序预期的的文件名,而是一个精心构造的路径,则很有可能会直接将指定的文件下载下来,从而导致后台敏感信息(密码文件、源代码等)被下载。  

二、案例演示  
这是一个图片下载的功能,点击球星名字即可下载他的图片

把下载链接复制出来是这样一串链接
172.16.1.99/vul/unsafedownload/execdownload.php?filename=kb.png
如果我们将链接修改为
172.16.1.99/vul/unsafedownload/execdownload.php?filename=../execdownload.php
可以看到当前页面的源代码可以被下载下来

如果修改下载路径,即可下载到数据库,配置文件等任意文件,此处链接被过滤,以图上为准
172.16.1.99/vul/unsafedownload/execdownload.php?filename=../inc/mysql.inc.php

三、默认策略效果测试  
这里我们配置上安全策略,在【策略】-【安全防护策略】中新增【业务防护策略】,选择好区域和对象,策略就选【web应用防护】,使用【默认模板Ⅱ】

当我去下载当前页面源代码时,还是可以下载,而跨目录去下载文件时,则被拦截

查看日志,发现拦截我们的不是文件下载规则,而是目录遍历漏洞

经测试,如果有两个及以上的 ../ 就会触发规则并拦截

四、自定义策略
此处文件下载防护并没有起到作用,依下图在【对象】-【安全策略模板】-【WEB应用防护】-【默认模板Ⅱ】-【高级配置】-【数据泄密防护】-【文件下载过滤】的设置选项,看看文件下载的防护规则是怎么样的

可以看到这里是通过文件后缀来过滤文件的,里面内置的大多是配置文件和数据库文件等敏感文件的后缀,但是没有本次测试的php后缀,我们手动添加一个,注意这里需要把前面的勾选上才能生效

再次下载漏洞处源代码,已经无法无法访问

这时返回网页发现测试网站所有页面都访问不了,一看防火墙,所有的页面请求都被拦截了

五、总结  
1、配置过滤文件类型时需要勾选上前面的勾选框
2、拦截脚本语言后缀可能造成网站无法访问,需谨慎使用


打赏鼓励作者,期待更多好文!

打赏
15人已打赏

无路赛 发表于 2020-6-17 23:15
  
测试简单,写文章可太难了,几种漏洞也换了几种不同的表现形式,不知道各位大佬们觉得哪种方式的观感比较好
发表新帖
热门标签
全部标签>
每日一问
技术盲盒
干货满满
技术笔记
新版本体验
产品连连看
2023技术争霸赛专题
技术咨询
功能体验
标准化排查
GIF动图学习
自助服务平台操作指引
信服课堂视频
社区帮助指南
通用技术
秒懂零信任
答题自测
安装部署配置
上网策略
SANGFOR资讯
技术晨报
项目案例
专家分享
深信服技术支持平台
畅聊IT
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选

本版版主

396
135
63

发帖

粉丝

关注

本版达人

新手61940...

本周建议达人

BGP网络

本周分享达人

BGP网络

本周提问达人