不安全的文件下载原理和案例演示

文件下载漏洞定义

实验40:不安全的文件下载原理和案例演示我们以pikachu为例,打开此页面

实验40:不安全的文件下载原理和案例演示
点击名字去下载这张图片
实验40:不安全的文件下载原理和案例演示
实验40:不安全的文件下载原理和案例演示
实际上相当于把ai.png的filename传到了后台,后台就去找这个文件,把这个文件读取之后又响应输出到前端,浏览器就可以把它下载下来了,这样的一个过程,如果后端的代码控制的不够严格,这个地方就会出现漏洞了
比如我们跳到根目录去,去获取password。
实验40:不安全的文件下载原理和案例演示
实验40:不安全的文件下载原理和案例演示
这样我们就得到了这台服务器上passwd上的文件,
再试试别的命令:
实验40:不安全的文件下载原理和案例演示
因为后台限制不够严格,所以出现了这个漏洞,平时我们要多加注意!

相关文章:

  • 2021-04-20
  • 2021-12-03
  • 2021-08-05
  • 2021-11-14
  • 2022-01-07
  • 2021-05-28
  • 2021-11-05
  • 2022-12-23
猜你喜欢
  • 2021-07-14
  • 2021-05-14
  • 2022-01-03
  • 2021-09-08
  • 2021-07-28
  • 2021-06-25
相关资源
相似解决方案