文件查询漏洞

这个是以php为基础的一个get 请求方式 

file是参数,userCV.pdf是需要访问的文件

文件查询漏洞就是透过http来请求一个本不属于请求者权限的文件 漏洞造成原因通常是因为服务端没有进行输入验证

如何利用这个漏洞?

路径遍历

比如我们要找到这个userCV.pdf

那么路径就是/var/www/app/CVs/userCV.pdf

 路径遍历有一种常用的攻击 ../ (dot-dot-dash) 用过linux应该都知道../是代表上一个路径

这里的攻击入口点是?file=userCV.pdf 也就是路径是 /var/www/app/CVs 

假设etc文件夹里有一个passwd 文档 我们需要去那里

那我们的路径就会是 http://webapp.thm/get.php?file=../../../../etc/passwd

然后web就会把passwd给返回了

LFI (本地文件漏洞)

通常网站会有两个语言版本 EN or CH

那么代码会是这样的

<?PHP 
	include($_GET["lang"]);
?>

如果请求的是EN 那么请求的就是 http://webapp.thm/index.php?lang=EN.php

同理如果是CH 则把EN.php 变成CH.php

如果有文件读取漏洞 我们可以透过这个进入点 来读取所有文件

http://webapp.thm/get.php?file=/etc/passwd

  • 8
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值