Webug靶场任意文件下载漏洞怎么复现
今天给大家介绍一下Webug靶场任意文件下载漏洞怎么复现。文章的内容小编觉得不错,现在给大家分享一下,觉得有需要的朋友可以了解一下,希望对大家有所帮助,下面跟着小编的思路一起来阅读吧。
创新互联是一家成都网站设计、成都网站建设,提供网页设计,网站设计,网站制作,建网站,按需求定制设计,网站开发公司,于2013年成立是互联行业建设者,服务者。以提升客户品牌价值为核心业务,全程参与项目的网站策划设计制作,前端开发,后台程序制作以及后期项目运营并提出专业建议和思路。
漏洞简述:
一些网站由于业务需求,可能提供文件查看或者下载的功能,如果对用户查看或者下载的文件不做限制,那么恶意用户可以可以查看或者下载一些敏感文件,比如配置信息、源码文件等
漏洞成因:
存在读取文件的函数
读取文件的路径用户可控且未校验或校验不严格
输出了文件内容
漏洞危害:
下载服务器任意文件,如脚本代码、服务及系统配置文件等,进一步利用获取的信息进行更大的危害。
可用得到的代码进一步代码审计,得到更多可利用漏洞
实验环境:webug靶场
主页
BP抓包
我们把url的路径改为,发送至repeater模块
在repeater模块下send
读取出来了代码
放包,看是否能下载
下载下来,审计一下
发现了一个路径
用上面的方法下载下来
发现dbConn.php,前面还有一个DATAPATH
这个有可能是个文件夹名字
我们试一下
没反应,肯定是没有这个文件夹
改为data
又发现dbConfig.php
下载
发现数据库密码
以上就是Webug靶场任意文件下载漏洞怎么复现的全部内容了,更多与Webug靶场任意文件下载漏洞怎么复现相关的内容可以搜索创新互联之前的文章或者浏览下面的文章进行学习哈!相信小编会给大家增添更多知识,希望大家能够支持一下创新互联!
当前名称:Webug靶场任意文件下载漏洞怎么复现
分享网址:http://hbruida.cn/article/ggdeee.html