意见箱
恒创运营部门将仔细参阅您的意见和建议,必要时将通过预留邮箱与您保持联络。感谢您的支持!
意见/建议
提交建议

Webug靶场任意文件下载漏洞怎么复现

来源:恒创科技 编辑:恒创科技编辑部
2023-12-01 20:32:59

今天给大家介绍一下Webug靶场任意文件下载漏洞怎么复现。文章的内容小编觉得不错,现在给大家分享一下,觉得有需要的朋友可以了解一下,希望对大家有所帮助,下面跟着小编的思路一起来阅读吧。

漏洞简述:

一些网站由于业务需求,可能提供文件查看或者下载的功能,如果对用户查看或者下载的文件不做限制,那么恶意用户可以可以查看或者下载一些敏感文件,比如配置信息、源码文件等


Webug靶场任意文件下载漏洞怎么复现

漏洞成因:

存在读取文件的函数

读取文件的路径用户可控且未校验或校验不严格

输出了文件内容

漏洞危害:

下载服务器任意文件,如脚本代码、服务及系统配置文件等,进一步利用获取的信息进行更大的危害。

可用得到的代码进一步代码审计,得到更多可利用漏洞

实验环境:webug靶场

主页

BP抓包

我们把url的路径改为,发送至repeater模块

在repeater模块下send

读取出来了代码

放包,看是否能下载

下载下来,审计一下

发现了一个路径

用上面的方法下载下来

发现dbConn.php,前面还有一个DATAPATH

这个有可能是个文件夹名字

我们试一下

没反应,肯定是没有这个文件夹

改为data

又发现dbConfig.php

下载

发现数据库密码

以上就是Webug靶场任意文件下载漏洞怎么复现的全部内容了,更多与Webug靶场任意文件下载漏洞怎么复现相关的内容可以搜索恒创之前的文章或者浏览下面的文章进行学习哈!相信小编会给大家增添更多知识,希望大家能够支持一下恒创!

上一篇: mysql直接拷贝data目录下数据库源文件还原数据库方法 下一篇: ApacheFlink未授权访问远程代码命令执行的复现