任意文件下载漏洞的原理很简单: 通过构造已知文件地址传给下载脚本, 完成指定下载文件以外的文件下载。
实战
首先可以复制下载的链接:
http://localhost:32768/control/filedownload/file_download.php?file=template/assets/img/1.txt
分析可知, 下载是通过传入file参数给file_download.php完成的
知道原理之后, 那么就可以构造传入file的文件地址了:
flag好难找啊....放弃(可以尝试spider爬行目录来寻找.)