任意漏洞下载是因为一般的网站提供了下载文件功能,但是在获得文件到下载文件的时候并没有进行一些过滤,这就导致了漏洞的产生。
网站下载地址类似https://www.test.com/upload/xiazai.php?file=/wenjian/123.doc格式网站有可能存在,因为文件名是作为一个参数传入的。如果下载地址是http://www.test.com/upload/wenjian/123.doc格式,不带参数传入文件名的则不存在文件下载漏洞
在下载过程中无法得知在几级目录,可以用./../ 逐个进行尝试。通过下载漏洞去下载一些网站的源码文件进行分析,一层层分析,最终通过漏洞找到相关敏感文件下载下来,例如数据库连接文件、phpinfo文件、数据库文件、服务器账号和密码文件等等。
1、 对于传入文件名下载的参数进行过滤,可以采用白名单或者黑名单方式
2、 将.过滤,这样就无法使用返回上级目录功能../
3、open_basedir 中可以设置访问权限
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。