漏洞簡述:
有些網站由於業務需求,可能提供檔案檢視或下載的功能,如果對使用者檢視或下載的檔案不做限制,那麼惡意使用者可以可以查看或下載一些敏感文件,例如配置資訊、源碼文件等
漏洞成因:
存在讀取文件的函數
#讀取檔案的路徑使用者可控且未校驗或校驗不嚴格
輸出了檔案內容
#漏洞危害:
下載伺服器任意文件,如腳本程式碼、服務及系統設定檔等,進一步利用所取得的資訊進行更大的危害。
可用得到的程式碼進一步程式碼審計,得到更多可利用漏洞
實驗環境:webug靶場
主頁
BP抓包
#我們把url的路徑改為,發送至repeater模組
在repeater模組下send
#讀取出來了程式碼
##放包,看是否能下載 下載下來,審計一下##發現了一個路徑
用上面的方法下載下來
#發現dbConn.php,前面還有一個DATAPATH
這個有可能是個資料夾名字
我們試試看
沒反應,一定是沒有這個資料夾
改為data
#又發現dbConfig.php
##下載
發現資料庫密碼
##
以上是Webug靶場任意檔下載漏洞怎麼復現的詳細內容。更多資訊請關注PHP中文網其他相關文章!