这个是以php为基础的一个get 请求方式
file是参数,userCV.pdf是需要访问的文件
文件查询漏洞就是透过http来请求一个本不属于请求者权限的文件 漏洞造成原因通常是因为服务端没有进行输入验证
如何利用这个漏洞?
路径遍历
比如我们要找到这个userCV.pdf
那么路径就是/var/www/app/CVs/userCV.pdf
路径遍历有一种常用的攻击 ../ (dot-dot-dash) 用过linux应该都知道../是代表上一个路径
这里的攻击入口点是?file=userCV.pdf 也就是路径是 /var/www/app/CVs
假设etc文件夹里有一个passwd 文档 我们需要去那里
那我们的路径就会是 http://webapp.thm/get.php?file=../../../../etc/passwd
然后web就会把passwd给返回了
LFI (本地文件漏洞)
通常网站会有两个语言版本 EN or CH
那么代码会是这样的
<?PHP
include($_GET["lang"]);
?>
如果请求的是EN 那么请求的就是 http://webapp.thm/index.php?lang=EN.php
同理如果是CH 则把EN.php 变成CH.php
如果有文件读取漏洞 我们可以透过这个进入点 来读取所有文件