취약점에 대한 간략한 설명:
일부 웹사이트에서는 비즈니스 요구로 인해 파일 보기 또는 다운로드 기능을 제공할 수 있습니다. 사용자가 보거나 다운로드할 수 있는 파일에 제한이 없으면 악의적인 사용자가 일부 민감한 파일을 보거나 다운로드할 수 있습니다.
취약원인:
파일을 읽어오는 기능이 있습니다.
파일을 읽어오는 경로가 사용자가 제어 가능하고 검증되지 않거나 검증이 되지 않습니다. 엄격
파일 내용이 출력됩니다.
취약점의 위험성 :
스크립트 코드, 서비스, 시스템 구성 파일 등 서버 파일을 모두 다운로드하고, 획득한 정보를 더 큰 피해를 입히는 데 사용하세요.
획득한 코드는 더 많은 악용 가능한 취약점을 얻기 위해 추가 코드 감사가 가능합니다.
실험 환경: 웹버그 사격장
Homepage
BP 캡처 패킷
경로를 변경합니다. 는 이를 위해 리피터 모듈
리피터 모듈
아래의 send
아래에 있는 코드를 읽어보세요. 패키지를 넣어 다운로드할 수 있는지 확인하세요
다운로드 그것을 감사하세요
경로를 찾았습니다
위의 방법을 사용하여 다운로드하세요
dbConn.php를 찾았습니다. 그 앞에 DATAPATH가 있습니다
다음과 같을 수 있습니다. 폴더 이름
한번 해보세요
응답이 없습니다. 해당 폴더가 없어야 합니다
데이터로 변경됨
dbConfig.php
다운로드
데이터베이스 비밀번호 찾기
위 내용은 Webug 사격장 임의 파일 다운로드 취약점 재현 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!