文件下载漏洞概述
不安全的文件下载原理和案例演示
我们来到pikachu
不安全的文件下载原理和案例演示
打开
不安全的文件下载原理和案例演示
我们可以点击名字去下载这张图片
不安全的文件下载原理和案例演示

不安全的文件下载原理和案例演示
实际上相当于把ai.png的filename传到了后台,后台就去找这个文件,把这个文件读取之后又响应输出到前端,浏览器就可以把它下载下来了,这样的一个过程,如果后端的代码控制的不够严格,这个地方就会出现漏洞了
比如我们跳到根目录去,去获取passwd
不安全的文件下载原理和案例演示
不安全的文件下载原理和案例演示
不安全的文件下载原理和案例演示
这就是这台服务器上passwd上的文件,直接被我们下载下来了
我们还可以试试别的命令
不安全的文件下载原理和案例演示
不安全的文件下载原理和案例演示
因为后台限制不够严格,所以出现了这个漏洞
命令注入漏洞-防范措施
1.对传入的文件名进行严格的过滤和限定
2.对文件下载的目录进行严格的限定

相关文章:

  • 2021-11-05
  • 2021-07-28
  • 2021-07-21
  • 2022-12-23
  • 2021-07-19
  • 2021-07-12
  • 2021-11-20
猜你喜欢
  • 2021-09-14
  • 2021-05-14
  • 2021-09-08
  • 2022-01-03
  • 2021-06-25
  • 2021-12-03
  • 2021-04-20
相关资源
相似解决方案