WEB漏洞—文件下载读取

在这里插入图片描述

  1. 文件被解析,则为文件包含漏洞
  2. 显示源代码,则为文件读取漏洞
  3. 提示文件下载,则为文件下载漏洞

凡是存在文件下载的地方都可能存在文件下载漏洞,该漏洞不会直接导致权限丢失,但会间接的影响
比如得到数据库配置文件,那就可能得到数据库密码,从而登录数据库。

Pikachu靶场文件下载漏洞复现

在这里插入图片描述我们查看下“科比.布莱恩特”图片位置
在这里插入图片描述是这个地址:
http://pika:89/vul/unsafedownload/download/kb.png

再来看看这张图片的下载地址,是这个:
http://pika:89/vul/unsafedownload/execdownload.php?filename=kb.png

分析得知,download文件夹和execdownload.php文件是在同一级目录,“?filename=”后面跟的则是文件名。
那我们可不可以通过这个下载图片的地方下载其他文件呢,现在来尝试
比如我就想下载这个execdownload.php文件,这个文件中的变量filename是指向同目录中download文件夹中的文件,那我们尝试构建?filename=…/execdownload.php放在URL中
在这里插入图片描述
成功下载该文件
在这里插入图片描述
当我们知道该网站目录结构时,那么通过这个下载漏洞,就可以得到一些敏感文件,从而能够影响到网站安全性。
如下图,能够下载到一些配置文件。
在这里插入图片描述
如果想得到一些敏感文件位置,我们有两种方法去获取:

  1. 扫描工具爬行或扫描地址
  2. 下载好的文件代码中去分析路径和包含文件获取

利用点

在这里插入图片描述
像URL中有以上情况的,都可以作为测试点

BUUCTF靶场—Easy java练习

知识点:各类网站都可能有自己的配置文件(数据库、平台、中间件等等),这里就需要用到javaweb的一个配置文件:WEB-INF/web.xml

在这里插入图片描述进入后页面
在这里插入图片描述
点开下方“help”
在这里插入图片描述
访问有误,我们把?filename=help.docx用POST请求提交

在这里插入图片描述
成功出现下载页面

知识点:javaweb中WEB-INF/web.xml是经常用到web配置文件,会记录网站相关信息,路径,对应文件等等。

这里则可以利用下载漏洞得到WEB-INF/web.xml文件获取网站相关信息
在这里插入图片描述通过抓包查看文件
在这里插入图片描述可以看到这里有个Flag文件夹,尝试去访问看看
在这里插入图片描述结果报错,并提示错误路径:com/wm/ctf/FlagCintroller
这个路径应该是在:WEB-INF/classes中
利用filename=WEB-INF/classes/com/wm/ctf/FlagController.class尝试去下载
在这里插入图片描述
在下载的文件中有一段Base64编码值,那个就是Flag了
在这里插入图片描述解密得到
在这里插入图片描述
完成。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值