[PiKaChu靶场通关]不安全文件下载---Unsafe Filedownload

简介: [PiKaChu靶场通关]不安全文件下载---Unsafe Filedownload

Unsafe Filedownload

一、概述

二、题目

一、概述

文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载漏洞。


此时如果 攻击者提交的不是一个程序预期的的文件名,而是一个精心构造的路径(比如…/…/…/etc/passwd),则很有可能会直接将该指定的文件下载下来。 从而导致后台敏感信息(密码文件、源代码等)被下载。


所以,在设计文件下载功能时,如果下载的目标文件是由前端传进来的,则一定要对传进来的文件进行安全考虑。 切记:所有与前端交互的数据都是不安全的

二、题目

进入题目后我们看到:

image.png

点击图片下方的名字会有弹窗

image.png

通过球员名称快速定位到相关代码

1.png

把execdownload.php?filename=和当前网页路径组装起来,后面接上我们想要的文件路径:

类似 阿伦.艾弗森 对应的就是文件下载的点

payload:http://127.0.0.1/pikachu/vul/unsafedownload/execdownload.php?filename=../../../README.md

image.png

相关文章
|
安全 前端开发 PHP
[PiKaChu靶场通关]文件包含file include
[PiKaChu靶场通关]文件包含file include
720 0
[PiKaChu靶场通关]文件包含file include
|
Java Python
burpsuite安装sqlmap模块---神器合一
今天有点时间,赶紧记录一个坑!哈哈... 都知道burpsuite是web渗透神器,里面不仅模块功能集成好用,而且可以自定义安装扩展模块, 当然牛人也可以自己写一个模块与其对接,这个对于我来说来说目前是望尘莫及 今天要记录的是burp扩展安装sqlmapapi,废话不多说,开始教程 step1.
2033 0
|
5月前
|
安全 容器 数据安全/隐私保护
CTF本地靶场搭建——静态flag题型的创建
【6月更文挑战第1天】本文介绍了如何在CTF比赛中创建静态flag题型。静态flag是预先设定且不变的,常用于攻防模式或Misc、Crypto等题目中作为验证答案的一部分。创建步骤包括:选择比赛,新建题目,设置题目类型和内容,上传附件,添加静态flag,启用题目。选手则需下载附件,解密或解决问题后提交静态flag进行验证。
|
1月前
|
SQL 数据采集 安全
Burpsuite测试神器使用
Burpsuite测试神器使用
|
6月前
|
安全 网络安全 数据安全/隐私保护
|
6月前
|
安全 网络安全 PHP
Pikachu 目录遍历通关解析
Pikachu 目录遍历通关解析
|
6月前
|
存储 监控 安全
Pikachu PHP 反序列化通关解析
Pikachu PHP 反序列化通关解析
|
6月前
|
XML 安全 JavaScript
|
6月前
|
安全 网络安全 数据安全/隐私保护
Pikachu Over Permission 通关解析
Pikachu Over Permission 通关解析
|
6月前
|
安全 网络安全 数据安全/隐私保护
Pikachu Unsafe Filedownload 通关解析
Pikachu Unsafe Filedownload 通关解析