Vulnerabilidad de descarga de archivos arbitrarios de pruebas de penetración

  1. Cualquier resumen de descarga de archivos
  2. Descargue y use cualquier archivo
  3. Cualquier minería de descarga de archivos
  4. Cualquier defensa de descarga de archivos

1. Descripción general de cualquier descarga de archivos

Función de descarga de archivos

Muchos sitios web tienen una función de descarga de archivos, y algunas funciones de descarga de archivos se implementan en función del valor del nombre de archivo del parámetro para obtener la ruta absoluta del archivo en el sitio web, leer el contenido del archivo y enviarlo al cliente para su descarga.

¿Qué es una vulnerabilidad de descarga de archivos arbitraria?

La vulnerabilidad de descarga de archivos significa que la función de descarga de archivos no filtra los tipos de archivos y directorios descargados de manera razonable y rigurosa, lo que hace que los usuarios descarguen cualquier archivo en el servidor.

Implemente la función de descarga de archivos simple localmente y demuestre vulnerabilidades
Inserte la descripción de la imagen aquí
Inserte la descripción de la imagen aquí
Inserte la descripción de la imagen aquí
Inserte la descripción de la imagen aquí

2. Cualquier descarga y utilización de archivos

Explotar

  • Obtener el código fuente del sitio (recuadro negro-> recuadro blanco)
  • Obtenga archivos de configuración de sitio y middleware
  • Aplíquese a los archivos de configuración del sistema (ssh, mysql)

Aplicación web
Inserte la descripción de la imagen aquí

Aplicación, archivo de configuración del sistema
Inserte la descripción de la imagen aquí

Tres, minería arbitraria de descarga de archivos

Descubrimiento de vulnerabilidad
Inserte la descripción de la imagen aquí

Verificación de vulnerabilidad
Inserte la descripción de la imagen aquí

Cuarto, cualquier defensa de descarga de archivos

Defensa de vulnerabilidad de descarga de archivos arbitrarios

  • La ruta de descarga no es controlable, pero el programa se genera y almacena automáticamente en la base de datos, de acuerdo con la ID para descargar
  • Filtrar estrictamente los parámetros y no puede realizar el recorrido del directorio (recorrido)

Inserte la descripción de la imagen aquí
advertencia: no se permite la reimpresión no autorizada
Declaración: este artículo tiene como objetivo proporcionar orientación a los estudiantes que están aprendiendo la seguridad de la información de la red
. Escriben un error juntos
saben: tres dos uno
breve libro: tomar una zapatilla para pasear

62 artículos originales publicados · Me gusta2 · Visitas 2001

Supongo que te gusta

Origin blog.csdn.net/weixin_43148062/article/details/105496744
Recomendado
Clasificación