源码泄露审计文件下载漏洞

源码泄露审计文件下载漏洞

原创 nNoSuger 蓝云Sec 2025-06-04 02:04

声明

本文章所分享内容仅用于网络安全相关的技术讨论和学习,注意,切勿用于违法途径,所有渗透测试都需要获取授权,违者后果自行承担,与本文章及作者无关,请谨记守法。

前言

某网站存在源码泄露压缩包在网站根目录,通过后续审计aspx以及反编译dll文件也算是功夫不负有心人,成功找到一个任意文件下载漏洞出来。

源码泄露

首先访问某个网站,通过查看发现这个没有登录口,看起来像是一个门户网站,好像也没有登录框啥的,也许我没有找到哈,这里先不管了

源码泄露审计文件下载漏洞 -1

先使用工具进行fuzz一下这个网站看看有啥敏感文件路径泄露啥的没,哎嘿,还真让我发现了三个文件泄露,其中最主要的一个文件就是第一个rar那个文件

源码泄露审计文件下载漏洞 -2

直接访问这个源码路径,成功下载源码,这不就可以开始进行愉快的白盒审计了嘛

源码泄露审计文件下载漏洞 -3

任意文件下载

这里我首先是看了webconfig文件,里面什么都没有,猜测这个源码可能是初始化状态的,不是后期运维人员打包的,然后我再去把网站中所有的文件都看了一下,发现存在一个downloadfile文件,我一看这个名字就觉得肯定有戏,打开一看里面什么也没有,这里给不懂.net的同学讲解一下,aspx文件正常情况是有三种源码加载方式,其中有一种就是下图那种,直接调用dll文件来处理代码逻辑,使用inherits里面第一个字段downloadfile是dll文件处理的方法,第二个字段就是dll文件名了,一般情况下都存放在bin目录下

源码泄露审计文件下载漏洞 -4

我们直接找到dll文件中的dll文件,发现就是一个简单的文件下载处理代码逻辑,没有任何的限制

源码泄露审计文件下载漏洞 -5

这里主要有两个参数,其中一个filename和filepath两个参数,直接构造如下payload直接造成任意文件下载

http://ip:port/DownloadFile.aspx?filename=../Web.config

源码泄露审计文件下载漏洞 -6