今天給大家介紹一下Webug靶場任意文件下載漏洞怎么復現(xiàn)。文章的內(nèi)容小編覺得不錯,現(xiàn)在給大家分享一下,覺得有需要的朋友可以了解一下,希望對大家有所幫助,下面跟著小編的思路一起來閱讀吧。
創(chuàng)新互聯(lián)是一家成都網(wǎng)站設計、成都網(wǎng)站建設,提供網(wǎng)頁設計,網(wǎng)站設計,網(wǎng)站制作,建網(wǎng)站,按需求定制設計,網(wǎng)站開發(fā)公司,于2013年成立是互聯(lián)行業(yè)建設者,服務者。以提升客戶品牌價值為核心業(yè)務,全程參與項目的網(wǎng)站策劃設計制作,前端開發(fā),后臺程序制作以及后期項目運營并提出專業(yè)建議和思路。
漏洞簡述:
一些網(wǎng)站由于業(yè)務需求,可能提供文件查看或者下載的功能,如果對用戶查看或者下載的文件不做限制,那么惡意用戶可以可以查看或者下載一些敏感文件,比如配置信息、源碼文件等
漏洞成因:
存在讀取文件的函數(shù)
讀取文件的路徑用戶可控且未校驗或校驗不嚴格
輸出了文件內(nèi)容
漏洞危害:
下載服務器任意文件,如腳本代碼、服務及系統(tǒng)配置文件等,進一步利用獲取的信息進行更大的危害。
可用得到的代碼進一步代碼審計,得到更多可利用漏洞
實驗環(huán)境:webug靶場
主頁
BP抓包
我們把url的路徑改為,發(fā)送至repeater模塊
在repeater模塊下send
讀取出來了代碼
放包,看是否能下載
下載下來,審計一下
發(fā)現(xiàn)了一個路徑
用上面的方法下載下來
發(fā)現(xiàn)dbConn.php,前面還有一個DATAPATH
這個有可能是個文件夾名字
我們試一下
沒反應,肯定是沒有這個文件夾
改為data
又發(fā)現(xiàn)dbConfig.php
下載
發(fā)現(xiàn)數(shù)據(jù)庫密碼
以上就是Webug靶場任意文件下載漏洞怎么復現(xiàn)的全部內(nèi)容了,更多與Webug靶場任意文件下載漏洞怎么復現(xiàn)相關的內(nèi)容可以搜索創(chuàng)新互聯(lián)之前的文章或者瀏覽下面的文章進行學習哈!相信小編會給大家增添更多知識,希望大家能夠支持一下創(chuàng)新互聯(lián)!