文件下载漏洞
文件下载功能在很多web系统上的会出现,一般当我们点击下载链接,
便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件
名称,后台在收到请求后会开始执行下载代码。将该文件名对应的
response给浏览器,从而完成下载,如果后台收到请求下载的文件名后下载文件的路径而不对其他进行安全验证,将其
直接拼接下载文件的路径而中不对其进行安全判断的话,则可能引发不按预期的文件下载漏洞,比如下载到/etc/passwd目录下的文件,或者下载到MySQL配置文件等
漏洞挖掘
可以通过扫描工具探测可疑目录,
可以找到文件下载地方验证是否存在函数
通过谷歌或者百度搜索等
漏洞利用前提
存在读取函数文件函数
可以读取文件的路径,过滤校验不不合格
实例通过函数下载到其他目录下的文件
192.168.11.12/pikachu-master/vul/unsafedownload/execdownload.php?filename=ns.png
http://192.168.11.12/pikachu-master/vul/unsafedownload/execdownload.php?filename=../../../../../index.php
可疑的链接
download.php?path=
download.php?file=
down.php?file=
data.php?file=
readfile.php?file=
read.php?filename=
系统配置文件目录