大家好!
我是小黄,很高兴又跟大家见面啦 !
拒绝水文,从我做起 !!!!
今天更新的是:
- P6 PikaChu_Unsafe Filedownload 不安全的文件下载
- 往期检索:程序设计学习笔记——目录
创建时间:2021年3月23日
软件: MindMaster Pro 、Burp Suite Pro 、火狐浏览器
前言
- 不安全的文件下载概述: 文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。
- 如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载漏洞。
- 此时如果攻击者提交的不是一个程序预期的的文件名,而是一个精心构造的路径(比如…/…/…/etc/passwd),则很有可能会直接将该指定的文件下载下来。
从而导致后台敏感信息(密码文件、源代码等)被下载。 - 所以,在设计文件下载功能时,如果下载的目标文件是由前端传进来的,则一定要对传进来的文件进行安全考虑。
切记:所有与前端交互的数据都是不安全的,不能掉以轻心!
漏洞分析
- 首先我们看到这一关的题目都是图片,根据提示我们尝试点击图片下载试试
那我们就点击这个华莱士试试吧,爆炸头挺可爱的。
- 我们在点击之后发现直接就下载成功了,没有任何页面跳转,地址栏也没有URL变化,由此我们推断这个下载界面可能是一个静态界面。
- 查看网页源代码 ,啊哈
漏洞利用
- 类似
<a href="execdownload.php?filename=ai.png" >阿伦.艾弗森</a>
对应的就是文件下载的点。把execdownload.php?filename=和当前网页路径组装起来
,后面接上我们想要的文件路径:比如payload :http://127.0.0.1/pikachu/vul/unsafedownload/execdownload.php?filename=../../unsafeupload/uploads/2021/03/20/9439796055e7a8d1a39396276569.jpg
- 一个…/就是跳出一级目录到上一级目录下,具体有多少…/可以通过已有的信息算,或者一个一个摸索。
- 浏览器地址栏输入这个payload,
9439796055e7a8d1a39396276569.jpg
被成功下载。
各位路过的朋友,如果觉得可以学到些什么的话,点个赞 再走吧,欢迎各位路过的大佬评论,指正错误,也欢迎有问题的小伙伴评论留言,私信。
每个小伙伴的关注都是本人更新博客的动力!!!
请微信搜索【 在下小黄 】文章更新将在第一时间阅读 !
把握现在 ,展望未来 ,加油 !
由于水平有限 ,写的难免会有些不足之处 ,恳请各位大佬不吝赐教 !