摘要: 在文件下载操作中,文件名及路径由客户端传入的参数控制,并且未进行有效的过滤,导致用户可恶意下载任意文件。 0x01 客户端下载 常见于系统中存在文件(附件/文档等资源)下载的地方。 漏洞示例代码: 文件名用户可控,导致存在任意文件下载漏洞,攻击者提交url: test.php?filename=te 阅读全文
posted @ 2017-11-14 17:24 Bypass 阅读(3355) 评论(0) 推荐(0)
摘要: 命令执行漏洞,用户通过浏览器在远程服务器上执行任意系统命令,严格意义上,与代码执行漏洞还是有一定的区别。 0x01漏洞实例 例1: 提交 http://127.0.0.1/cmd.php?ip=|net user 提交以后,命令变成了 shell_exec('ping '.|net user) 0x 阅读全文
posted @ 2017-11-14 15:05 Bypass 阅读(9853) 评论(0) 推荐(0)
摘要: 0x01 url任意跳转 未做任何限制,传入任何网址即可进行跳转。 漏洞示例代码: Payload:?url=http://www.baidu.com,即可跳转到百度首页 0x02 编码解码 之前黑盒测试遇到过一个案例,感觉有点意思,写个demo复现一下 漏洞示例代码: 将url进行base64编码 阅读全文
posted @ 2017-11-14 11:08 Bypass 阅读(1140) 评论(0) 推荐(0)