找回密码
快捷导航
限制
攻击成功的条件

我们再来梳理一下这个攻击的条件:

1.WEB服务器会将类似http://www.example.com/home.php/nonexistent.css这种页面解析为home.php

2.缓存服务器会无视http header,只根据文件后缀来判断是否缓存该文件

3.受害者访问该页面时必须已登录

那么,那些组件满足这些条件呢?(以下具体的配置请参见文末所附链接)

符合条件1的WEB服务器有:

l  原生的PHP

l  通常配置下的基于python的WEB框架Django

l  某些配置下的ASP.NET

符合条件2的缓存服务器有:

l  某些配置下的Nginx

l  某些配置下的Cloudflare

l  某些配置下的IIS ARR

从这个总结可以看出,多数情况下这个是可以通过配置避免的,所以有些人认为这不算是个漏洞,所以也并没有什么补丁来解决这个问题,估计这个问题在很多地方都存在。

开始

首先

登录我的账户

1.png


然后


2.png


https://www.chinacycc.com/forum.php/564644515514554.png

在forum.php后面随便输入个啥png的图片名称。

接着

3.png


4.png


可以看到没有登录。然后访问上面那个页面。


5.png


这里可以看到png的名称不同,因为写帖子耗费了时间,而cdn缓存也是有时间限制的。我论坛限制的 30秒。所以每隔30秒都不同。所以我就从新来了一次,图片名称可能不大一样。你们测试的时候按照上面的即可。


如果针对于有参数的链接。

例如:https://www.chinacycc.com/forum.php?mod=guide&view=my

那我们就这样:https://www.chinacycc.com/forum.php/4545454.png?mod=guide&view=my


然后诱导对方点开,接着我们获取到对方所浏览到的页面。


//遐想

针对于DZ的程序

1 . dz后台可以备份数据库,如果我们可以获取到数据库备份页面,那么可能就会获取到备份后的文件名,接着我们就能去下载备份数据库。

2 . dz后台显示uc的如果可以获取到该页面,那么就能登陆任意用户。



诚殷网络专注WEB安全培训!
  • TA的每日心情

    昨天 11:04
  • 签到天数: 256 天

    连续签到: 2 天

    [LV.8]以坛为家I

    13

    主题

    82

    帖子

    1303

    积分

    内部成员

    Rank: 15Rank: 15Rank: 15Rank: 15Rank: 15

    积分
    1303

    活跃会员

    QQ
    发表于 2018-11-1 16:16:31 | 显示全部楼层
    沙发
    这个确实是一种思路但比较鸡肋失效的比较快~
    他没有一个有个性的自我介绍,你们不要理他!
      您需要登录后才可以回帖 登录 | 立即注册

      本版积分规则

      Powered by Discuz! X3.4  © 2001-2013 Comsenz Inc.