目录
任意文件下载漏洞
示例
产生原因
发现漏洞
execdownload.php?filename=kb.png
download.php?filename=
down.pgp?file=
data.php?file=xx&a=xx&b=xx
&filename=
&file=
&src=
&Iputfile=
&path=
&data=
利用思路
- linux /etc/passwd和/etc/shadow /root/.ssh/authorized_keys /etc/my.cnf .log
- 已知目标服务器网站的源码,可以下载敏感文件,进行进一步渗透
- 未知网站源码,可以通过信息收集等手段尽可能多的获取网站文件的路径,白盒审计,利用审计到的漏洞进一步渗透
漏洞修复
- 过滤参数接收到的内容里的点号
- 用正则去检测
- php.ini配置open_basedir限制文件访问的范围
欲将心事付瑶琴。知音少,弦断有谁听?