第32天:WEB漏洞~文件操作之文件下载读取全解

1. 正文

1.文件被解析,则是文件 包含 漏洞
2.显示源代码,则是文件 读取 漏洞
3.提示文件下载,则是文件 下载 漏洞

在这里插入图片描述

  1. 文件下载,读取
    原理,检测,利用,修复等

  2. 利用
    数据库配置文件下载或读取后续
    接口密匙信息文件下载或读取后续

  3. 文件名,参数值,目录符号

    • read.xxx?filename=
    • down.xxx?filename=
    • readfile.xxx?file=
    • downfile.xxx?file=
    • …/ …\ .\ ./等
    • %00 ? %23 %20 .等
    • &readpath=、&filepath=、&path=、&inputfile=、&url=、&data=、&readfile=、&menu=、META-INF= 、WEB-INF
  4. 下载或文件读取漏洞:(查找平台的相关重要文件,如windows的xx)
    对应文件:配置文件(数据库,平台,各种等)

  5. 各种协议调用配合:javaWeb实现文件下载

2. 示例

2.1. Pikachu-文件下载测试-参数

爬虫扫描地址-分析参数名参数值-文件操作安全-对应脚本

下载数据库配置文件:

  1. 扫描工具爬行或扫描地址
  2. 下载好的文件代码中去分析路径和包含文件获取

以图片地址和下载链接 url 分析:
http://192.168.114.11/pikachu/vul/unsafedownload/download/sks.png
http://192.168.114.11/pikachu/vul/unsafedownload/execdownload.php?filename=mbl.png
图片存放路径为: /pikachu/vul/unsafedownload/download/
下载用php代码文件在:/pikachu/vul/unsafedownload/

因此可以借此下载到 execdownload.php文件,分析再下载到 inc/function.php
http://192.168.114.11/pikachu/vul/unsafedownload/execdownload.php?filename=…/execdownload.php
http://192.168.114.11/pikachu/vul/unsafedownload/execdownload.php?filename=…/…/…/inc/function.php

可以直接借助扫描工具,字典足够强大扫描到数据库配置文件路径等

2.2. Zdns-文件下载真实测试-功能点

下载漏洞在那里测?
下载漏洞怎么判断?

解密看到路径了呀
在这里插入图片描述

2.3. 小米路由器-文件读取真实测试-漏洞

小米路由器远程任意文件读取漏洞(CVE-2019-18371)

2.4. RoarCTF2019-文件读取真题复现-比赛

修改提交方式测试-读取 WEB 配置文件 WEB-INF/web.xml
题目链接:Easy Java

java网站开发原因,前端参数常以POST方式提交
java网站开发常存在的配置文件:WEB-INF/web.xml

在这里插入图片描述
打包的classes

2.5. 百度杯 2017 二月-Zone 真题复现-比赛拓展

访问读取对应地址-访问读取 flag 对应 class 文件-(WEB-INF/classes/com/wm/ctf/FlagController.class)
url:i春秋靶场

MVC模型
module–数据层
view —视图层
controller—控制层

0 1 互相对立,是true和false吗

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值