脆弱性の簡単な説明:
ビジネス上のニーズにより、一部の Web サイトではファイルの表示またはダウンロード機能が提供されている場合があります。ユーザーが表示またはダウンロードできるファイルに制限がない場合は、悪意のあるユーザーは、構成情報、ソース コード ファイルなどの一部の機密ファイルを表示またはダウンロードできます。
脆弱性の原因:
ファイルを読み取る関数
Read ファイルのパスはユーザー制御可能で検証されていない、または検証が厳密ではありません
ファイルの内容は出力されます
# #脆弱性の危険性:
スクリプト コード、サービス、システム構成ファイルなどの任意のファイルをサーバーからダウンロードし、取得した情報を使用してさらに大きな被害を引き起こすこと。 取得したコードをさらに監査して、より悪用可能な脆弱性を取得できます実験環境: webug 射撃場
# #Homepage
BP パケット キャプチャ
URL のパスを変更してリピーター モジュールに送信します。
リピーター モジュールのコードを読んでください。send
パッケージを置いて、ダウンロードできるかどうかを確認してください
ダウンロードして監査してください
が見つかりましたpath
上記の方法でダウンロードします
# dbConn.php が見つかりました、前面 DATAPATH もあります。
これはフォルダー名である可能性があります試してみましょう応答がありません。このようなフォルダー
#dataに変更すると、dbConfig.php
# が見つかりました
##ダウンロード データベース パスワードの検出以上がWebug 射撃場で任意のファイルをダウンロードされる脆弱性を再現する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。