思维导图

文件下载
作用
下载文件,凡是存在文件下载的地方都可能存在文件下载漏洞。 例子pakachu  右键上图复制连接地址,获得下载地址。可以跨目录下载…/…/inc/function.php 
#利用
数据库配置文件下载或读取后续 inc/config.inc.php 接口密匙信息文件下载或读取后续
如何获取目标文件路径
1、扫描工具爬行或扫描地址 2、下载好的文件代码中去分析路径和包含文件获取
文件名,参数值,目录符号
read.xxx?filename= down.xxx?filename= readfile.xxx?file= downfile.xxx?file= …/…/等 %00?%23%20.等 &readpath=、&filepath=、&path=、&inputfile=、&url=、&data=、&readfile=、&menu=、META-INF=、WEB-INF
1.文件被解析,则是文件包含漏洞 2.显示源代码,则是文件读取漏洞 3.提示文件下载,则是文件下载漏洞
案例
RoarCTF2019-文件下载真题复现-比赛
  
文件下载一般会用post传递参数  网站是javaweb的,下载web配置文件WEB-INF/web.xml,java是编译型语言,代码在class中。
 可以直接打开下载的web.xml文件,也可抓包直接查看response  尝试访问flag,报错  下载class文件 
 抓包提取flag 
百度杯2017二月-Zone真题复现-比赛拓展
https://blog.csdn.net/u011250160/article/details/115452076(目前超纲,涉及mvc,代码审计内容) 
小米路由器远程任意文件读取漏洞
https://www.seebug.org/vuldb/ssvid-98122
|