WEB安全基础-文件下载漏洞以及文件包含漏洞演示

这个是下面演示的源码,看链接地址找对应文件

http://download.csdn.net/download/qq78442761/10224681


文件下载漏洞

 

登进网站后运行截图如下:

WEB安全基础-文件下载漏洞以及文件包含漏洞演示_第1张图片

点击下载后!

WEB安全基础-文件下载漏洞以及文件包含漏洞演示_第2张图片


可以发现一个链接,我们修改这个链接,修改成download.php?name=download.php

 

整体链接如下:

http://websecurity.163.com/demo/security/security_2_7/download.php?name=download.php

我们发现可以直接下载,造成这个原因之一是开发者为对文件后缀名校验(也就是php后缀的不能下)

这就是文件下载漏洞。

 

 

下面是文件包含漏洞,首先进入网站

WEB安全基础-文件下载漏洞以及文件包含漏洞演示_第3张图片


我们做一个eval.png,但里面内容如下:



因为上面的文件下载漏洞,可以下载一个include.php的文件,下面是代码



发现他是用get方法,现在先把文件上传上去:

WEB安全基础-文件下载漏洞以及文件包含漏洞演示_第4张图片

复制链接地址,

此时输入

http://websecurity.163.com/demo/security/security_2_7/include.php?name=upload/evil.png

下面是运行截图,这就是文件包含漏洞

WEB安全基础-文件下载漏洞以及文件包含漏洞演示_第5张图片


你可能感兴趣的:(WEB安全,Web相关技术)