pikachu文件下载

一:简介

在许多 web 系统中都有文件下载功能,点击下载链接会向后台发送含文件名的下载请求,后台收到后执行下载代码将对应文件返回给浏览器完成下载。若后台收到文件名后直接拼进下载路径而不做安全判断,可能引发不安全的文件下载漏洞。攻击者若提交精心构造的路径(如../../../etc/passwd),可能导致后台敏感信息(密码文件、源代码等)被下载。所以设计文件下载功能时,对于前端传来的下载目标文件,一定要考虑安全,记住:与前端交互的数据不安全,不能大意!

二:靶场教学

1.进入靶场环境

2.点击执行下载

3.复制图像链接到浏览器查看

127.0.0.1/pikachu/vul/unsafedownload/execdownload.php?filename=mbl.png

4.发现拼接在了url上,尝试修改url看是否可以下载

http://127.0.0.1/pikachu/vul/unsafedownload/execdownload.php?filename=mbl.png

发现下载成功,存在文件下载漏洞

5.构造payload,下载敏感文件(不要盲目复制此代码,每个人的路径不尽相同)

http://127.0.0.1/pikachu/vul/unsafedownload/execdownload.php?filename=../down_nba.php

查看文件

方法二

查看是否可以对前端客户端代码进行修改从而达成文件下载的目的

1.F12打开查看器,点击箭头指的位置

2.选中科比

3.尝试修改href,这里已经改好了

execdownload.php?filename=../execdownload.php

4.保存更改,推出F12,点击下载科比头像,发现下载的是指定php文件

5.查看文件,测试成功

  • 10
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值