pikachu靶场-不安全的文件下载 – 作者:知非知非知非

1627345269_60ff517526e053d6b7767.png!small

不知道,当时作者做这个靶场时,是否想到时至今日,他最喜欢的KOBE已经不在了,活在当下,珍惜时间吧,我们继续干靶场!!!!

这个题目你点击球员的名字,就会下载对应球员的图片!!!

1627345277_60ff517d502bb9945a074.png!small

我们这里复制一个纳什名字的链接地址!!!!

我们分析一下这个地址!!!后边的ns.png就是下载目标,但如果我们试着构造一下这个 ns.png呢?

是不是就可以下载到链接以外的文件呢?比如数据库配置文件,PHP配置文件或者其它敏感文件!!!

http://localhost/pikachu/vul/unsafedownload/execdownload.php?filename=ns.png

我们在上个文件包含试验中在 pikachu文件夹中放置了一个1.txt文件,我们试着是否可以下载到这个文件!!!

http://localhost/pikachu/vul/unsafedownload/execdownload.php?filename=../../../1.txt

看下载到了,其实如果了解目录信息或者权限没有合理控制,这个漏洞的危害无限大!!!

例如:

http://127.0.0.1/pikachu/vul/unsafedownload/execdownload.php?filename=../../../../../../../../../../Windows/System32/drivers/etc/hosts

1627345308_60ff519ceff95882cadfa.png!small

接着我们看一下提示和源代码:

提示是这个:R.I.P KOBE

1627345316_60ff51a464c7bb560a038.png!small

源代码如下:

1627345324_60ff51ac5eb2793ec5e5c.png!small

来源:freebuf.com 2021-07-27 08:23:22 by: 知非知非知非

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论