码迷,mamicode.com
首页 > 其他好文 > 详细

任意文件下载(pikachu)

时间:2019-10-08 12:41:45      阅读:202      评论:0      收藏:0      [点我收藏+]

标签:com   文件路径   功能设计   filename   靶场   ima   通过   image   打开   

任意文件下载漏洞

 

很多网站都会提供文件下载功能,即用户可以通过点击下载链接,下载到链接所对应的文件。

 

但是,如果文件下载功能设计不当,则可能导致攻击者可以通过构造文件路径,从而获取到后台服务器上的其他的敏感文件。(任意文件下载)

 

在靶场的unsafe filedownload栏目可以看到

 

技术图片

 

这些球星

 

这里提示我们,点击球员的名字可以下载,

 

我们尝试点击一下

 

技术图片

 

确实是进行了下载,但是我们右击球员的名字,选择新建标签页打开链接技术图片

 

在下载的同时,我们看到了下载的url

 

技术图片

 

这里通过get请求,下载了名为kb.png的图片,

 

那我们是不是可以修改这里的文件名,来下载其他的文件呢

 

技术图片

 

在上一级目录我们看到有down_nba.php这个文件,

 

那我们就构造url

 

127.0.0.1/pikachu/vul/unsafedownload/execdownload.php?filename=../down_nba.php

 

技术图片

 

发现可以下载

 

我们完全可以通过重复的../../../../../来跳转到根目录来进行猜测或者爆破下载任意的文件,

 

任意文件下载(pikachu)

标签:com   文件路径   功能设计   filename   靶场   ima   通过   image   打开   

原文地址:https://www.cnblogs.com/qxxaq/p/11634547.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!