以皮卡丘为例

上面是url,页面上说了是点击头像下载头像图片

所以他的下载地址是

1
192.168.31.172/pikachu/vul/unsafedownload/exedownload.php?filename=kb.png

知道这个以后就可以进行目录穿越了,比如说这个文件夹下有个.ds_store的文件

我就可以用

1
192.168.31.172/pikachu/vul/unsafedownload/exedownload.php?filename=../../.ds_store

把它下载下来

原理

利用方式:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
一般链接利用方式

download.php?path=
down.php?file=
download.php?filename=
data.php?file=

或者包含参数

&src=
&Data=
&Path=
&filepath=
&inputfile=

漏洞修复:

1
2
3
1.过滤.,使得用户不能回溯上一级目录i
2.正则盐分判断用户输入参数的格式
3.php.ini配置open_basedir限制文件访问范围