pikachu-文件包含、unsafe filedownload、目录遍历、敏感信息泄露、不安全的url跳转

1.文件包含

在这里插入图片描述

利用

转这里:https://mp.csdn.net/mdeditor/100626086#,文件上传和文件包含漏洞一起利用

分析

直接include了变量,没做任何限制
在这里插入图片描述

修复

使用白名单。

2.unsafe filedownload

在这里插入图片描述

利用

通过…/…/构造,下载到down_nba.php源码

在这里插入图片描述
在这里插入图片描述

分析

{$_GET[‘filename’]}直接拼接在了路径之中
在这里插入图片描述

修复

白名单或者过滤掉所有的…/

3.目录遍历

在这里插入图片描述

利用

在这里插入图片描述

分析

在这里插入图片描述

修复

白名单/过滤用户输入比如…/

4.敏感信息泄露

在这里插入图片描述

利用

列出文件目录,和服务器的相关知识
在这里插入图片描述

修复

在根目录的.htaccess文件中添加

<Files *>
 Options -Indexes
</Files>

5.url重定向

在这里插入图片描述

利用

在这里插入图片描述
结合之前的文件上传漏洞。
加粗样式
在这里插入图片描述

分析

直接location拼接用户输入的过去了
在这里插入图片描述

修复

白名单/对用户输入做过滤

禁止apache显示目录索引的常见方法(apache禁止列目录):https://www.cnblogs.com/EasonJim/p/5485214.html

发布了27 篇原创文章 · 获赞 8 · 访问量 8255

猜你喜欢

转载自blog.csdn.net/weixin_41652128/article/details/100600888
今日推荐