# # 任意文件下载漏洞 ## 示例 ## 产生原因 ## 发现漏洞 execdownload.php?filename=kb.png download.php?filename= down.pgp?file= data.php?file=xx&a=xx&b=xx &filename= &file= &src= &Iputfile= &path= &data= ## 利用思路 - linux /etc/passwd和/etc/shadow /root/.ssh/authorized_keys /etc/my.cnf .log - 已知目标服务器网站的源码,可以下载敏感文件,进行进一步渗透 - 未知网站源码,可以通过信息收集等手段尽可能多的获取网站文件的路径,白盒审计,利用审计到的漏洞进一步渗透 - ## 漏洞修复 - 过滤参数接收到的内容里的点号 - 用正则去检测 - php.ini配置open_basedir限制文件访问的范围