文章源自【字节脉搏社区】-字节脉搏实验室
作者-Beginners
0x01 浅谈任意文件读取下载漏洞
第一步,任意文件读取下载漏洞是怎么产生的:
介绍:一些网站由于业务需求,可能提供文件查看或下载功能。如果对用户查看或下载的文件不做限制,则恶意用户能够查看或下载任意文件,可以是源代码文件、敏感文件等。
0x02 任意文件读取下载漏洞的危害:
- 下载服务器任意文件,如脚本代码、服务及系统配置文件等。
- 可用得到的代码进一步代码审计,得到更多可利用漏洞
0x03 任意文件读取漏洞常见出现点:
- 存在读取文件的功能点
- 存在下载文件的功能点
- 提供文件查看或下载功能点
0x04 任意文件读取常用敏感文件路径:
0x05 任意文件读取常见参数名:
0x06 任意文件读取漏洞利用案例:
第一步,点击下载图片,发现文件内容回显,请求如下:
第二步,替换读取文件,使用../来跳跃目录读取Passwd敏感文件:
0x07 修复方案:
* 过滤.(点),使用户在url中不能回溯上级目录
* 正则严格判断用户输入参数的格式
* php.ini配置open_basedir限定文件访问范围
通知!
公众号招募文章投稿小伙伴啦!只要你有技术有想法要分享给更多的朋友,就可以参与到我们的投稿计划当中哦~感兴趣的朋友公众号首页菜单栏点击【商务合作-我要投稿】即可。期待大家的参与~