ctf从入门到放弃:不安全的文件下载和上传190522

文件下载漏洞概述
很多网站都会提供文件下载功能,即用户可以通过点击下载链接,下载到链接所对应的文件。
但是,如果文件下载功能设计不当,则可能导致攻击着可以通过构造文件路径,从而获取到 后台服务器上的其他的敏感文件。(又称:任意文件下载)

举个例子:
比如说:
你在网站上下载一张小黄图或者是才寻鲲gif,
这时候你向服务器放送请求,下载服务器目录下的文件。
这个时候,
你就可以通过一些没安全意识的网站下在其他目录下的系统敏感文件。

ctf从入门到放弃:不安全的文件下载和上传190522_第1张图片

这种就是有漏洞的。

不安全文件上传
因为业务功能需要,很多web站点都有文件上传的接口,比如: 1.注册时上传头像图片(比如jpg,png,gif等); 2.上传文件附件(doc,xls等);
而在后台开发时并没有对上传的文件功能进行安全考虑或者采用了有缺陷的措施,导致攻击者可以通过 一些手段绕过安全措施从而上传一些恶意文件(如:一句话木马) 从而通过对该恶意文件的访问来控制整个web后台。

先说一部分,明天还有早课。
ctf从入门到放弃:不安全的文件下载和上传190522_第2张图片

ctf从入门到放弃:不安全的文件下载和上传190522_第3张图片

ctf从入门到放弃:不安全的文件下载和上传190522_第4张图片

漏洞缠身了,
因为对比的content type是在前端处理的数据,
用bp抓包与正确上传的对比修改立马传进去服务器,然后就gg了。

你可能感兴趣的:(学习日记)