您好,登錄后才能下訂單哦!
今天給大家介紹一下Webug靶場任意文件下載漏洞怎么復現。文章的內容小編覺得不錯,現在給大家分享一下,覺得有需要的朋友可以了解一下,希望對大家有所幫助,下面跟著小編的思路一起來閱讀吧。
漏洞簡述:
一些網站由于業務需求,可能提供文件查看或者下載的功能,如果對用戶查看或者下載的文件不做限制,那么惡意用戶可以可以查看或者下載一些敏感文件,比如配置信息、源碼文件等
漏洞成因:
存在讀取文件的函數
讀取文件的路徑用戶可控且未校驗或校驗不嚴格
輸出了文件內容
漏洞危害:
下載服務器任意文件,如腳本代碼、服務及系統配置文件等,進一步利用獲取的信息進行更大的危害。
可用得到的代碼進一步代碼審計,得到更多可利用漏洞
實驗環境:webug靶場
主頁
BP抓包
我們把url的路徑改為,發送至repeater模塊
在repeater模塊下send
讀取出來了代碼
放包,看是否能下載
下載下來,審計一下
發現了一個路徑
用上面的方法下載下來
發現dbConn.php,前面還有一個DATAPATH
這個有可能是個文件夾名字
我們試一下
沒反應,肯定是沒有這個文件夾
改為data
又發現dbConfig.php
下載
發現數據庫密碼
以上就是Webug靶場任意文件下載漏洞怎么復現的全部內容了,更多與Webug靶場任意文件下載漏洞怎么復現相關的內容可以搜索億速云之前的文章或者瀏覽下面的文章進行學習哈!相信小編會給大家增添更多知識,希望大家能夠支持一下億速云!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。