实验十:越权下载文件
一、实验目的
1、了解什么是越权下载
2、如何越权下载
3、在靶场环境下实现越权下载文件
二、实验内容
进入靶场环境,通过构造不同的路径(比如…/…/…/etc/passwd)测试能否直接将指定的文件下载到本地。
三、实验环境
1、靶机
2、Win 10系统
3、虚拟机
四、实验步骤
(1)打开靶场,访问unsafe filedownload栏目可以看到如下球星:
(2)这里提示我们点击球员的名字可以下载,我们尝试点击一下:
结果显示确实可以进行图片下载
(3)尝试右击球员的名字,选择新建标签页打开链接:
在下载的同时,我们看到了下载的url:
这里通过get请求,下载了名为kb.png的图片,那可以考虑修改这里的文件名,测试下能否下载其他的文件,打开后台环境,发现上一级目录存在3个文件,分别是:
down_nba.php、execdownload.php、unsafedownload.php
(4)构造上一级目录的url,测试能否下载其中的文件:
构造url:
127.0.0.1/pikachu/vul/unsafedownload/execdownload.php?filename=../down_nba.php
php文件下载源码发现可以下载文件,说明该环境存在越权下载漏洞。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论