文件下载|读取

文件下载与读取
1.文件被解析,则是文件包含漏洞
2.显示源代码,则是文件读取漏洞
3.提示文件下载,则是文件下载漏洞
两篇文章了解文件下载|读取漏洞:
https://blog.csdn.net/qq_56414082/article/details/129861894
https://blog.csdn.net/Gherbirthday0916/article/details/130214037
本地小案例去了解此类漏洞:5:00
1、主要是在存在下载文件功能的网站利用此类漏洞去下载用户的敏感或日常文件。
2、如何知道某个文件的路径?
(1)、可以利用扫描工具爬行或扫描地址(如御剑)
(2)、在下载好的文件代码中去分析路径和包含文件获取。
#文件名,参数值,目录符号!!!
read.xxx?filename=
down.xxx?filename=
readfile.xxx?file=
downfile.xxx?file=
../ ..\ .\ ./等
%00 ? %23 %20 .等
&readpath=、&filepath=、&path=、&inputfile=、&url=、&data=、&readfile=、&menu=、META-INF= 、
WEB-INF
在网址中看到这些参数值要注意,可以判断是否存在此类漏洞。

具体实例分析

javaweb实例演示:26:00
明确:
1、下载漏洞在哪里测试?–肯定是存在下载功能的网站
2、下载漏洞怎么判断存在?–需要注意的是有的时候需要加密
buuojCTF考题分析:40:00
1、修改提交方式测试-读取 WEB 配置文件 WEB-INF/web.xml
2、访问读取对应地址-访问读取 flag 对应 class 文件-(WEB-INF/classes/com/wm/ctf/FlagController.class)
题目整理在:https://www.yuque.com/weiker/xiaodi/acreedoyq3ecx85r
下载或文件读取漏洞期望得到的文件:
对应文件:配置文件(数据库,平台,各种等)
常见敏感文件:
敏感文件
百度杯考题分析:56:00
1、MVC模型:是模型(model)、视图(view)、控制器(controller)三层架构的设计模式,用于把前端页面的展现与后端业务分离。
2、看到module想到文件读取或下载。
具体了解:https://blog.csdn.net/weixin_68107783/article/details/127255910
小米路由器实例–文件读取演示:1:12:00

总结

1、学到了java的WEB-INF/web.xml文件和module能够调用一个功能模块,可以实现文件读取
2、读取Nginx中的配置文件,来得知该题具有目录跨越漏洞实现文件下载
3、文件包含、下载|读取三者其实有异曲同工之妙,打靶场时,发现有的文件包含的题目也需要使用../符号去遍历目录,读取一个文件。