下载漏洞

摘要:
上面有一个漏洞。在下载时,当我们将文件名参数传递给服务器时,我们为其提供以下路径:../web.config。哦,你看,程序会向客户端输出配置文件。

在开发一个下载功能的时候,遇到一个想起都后怕的问题,为了减少对数据库的压力,在导出数据的时候,程序将数据整理成EXCEL放在服务器上,然后由客户端提交文件名称,后台程序会去一个特定的文件夹取出文件,返回给客户端。

以上有一个漏洞,那就是在下载的时候,我们给服务器端传入文件名参数的时候,给他一个这个路径: ../web.config ,呵呵,明白了吧,程序会把配置文件吐给客户端。

反思:只要是有下载或上传的系统,都有一个漏洞,那就是自己写了一下下载程序,或恶意者传入了一个下载程序,这个时候,就可以通过这个访问下载程序去拿你服务器上的一些代码文件,进而查看你的程序,找到漏洞。

解决:path = Path.Combine(Server.MapPath(@"fileA"),path.Replace("..", ""));

免责声明:文章转载自《下载漏洞》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇VirtualBox 克隆后 IP 地址相同(DHCP 分配),如何变更MAC以获取不同的IP?R 报错的问题下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

通达OA任意用户登录和后台GetShell漏洞复现

本文仅为了学习交流,严禁非法使用!!! (随笔仅为平时的学习记录,若有错误请大佬指出) 1.分析一下存在漏洞文件 logincheck_code.php 从代码中我们可以控制的有UID,CODEUID然后判断$login_codeuid是否存在,不存在或者为空就退出,然后将获取的UID,带入到sql语句进行查询,后面会验证查询的结果,如果信息核对正确,则...

文件上传漏洞(File Upload)

简介 File Upload,即文件上传漏洞,通常是由于对用户上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马,病毒,恶意脚本等获取服务器的webshell权限,并进而攻击控制服务器,因此文件上传漏洞带来的危害常常是毁灭性的。简单点说,就是用户直接或者通过各种绕过方式将webshell上传到服务器中进而执行利用。例如,如果你的服务器...

Fuzzing FreeFloatFTPserver1.0与漏洞利用

Fuzzing FreeFloatFTPserver1.0与漏洞利用 目录 Fuzzing FreeFloatFTPserver1.0与漏洞利用目录☛ 1.漏洞介绍☛ 2.模糊测试,测试溢出☛ 3.模糊测试,寻找返回EIP位置☛ 4.模糊测试,测试EIP☛ 5.模糊测试,寻找payload启动地址☛ 6.寻找跳板指令并测试(使用系统为 xp sp3)☛...

PHP代码审计笔记--任意文件下载漏洞

  在文件下载操作中,文件名及路径由客户端传入的参数控制,并且未进行有效的过滤,导致用户可恶意下载任意文件。 0x01 客户端下载 常见于系统中存在文件(附件/文档等资源)下载的地方。 漏洞示例代码: 1. <?php 2. $filename = $_GET['filename']; 3. echo f...

国内外有名的安全扫描工具,你知道几个?

  1. Nikto   以下是引用片段: 这是一个开源的Web 服务器扫描程序,它可以对Web 服务器的多种项目(包括3500个潜在的危险   文件/CGI,以及超过900 个服务器版本,还有250 多个服务器上的版本特定问题)进行全面的测   试。其扫描项目和插件经常更新并且可以自动更新(如果需要的话)。   Nikto 可以在尽可能短的周期内测试你的...

乌云主站所有漏洞综合分析&amp;amp;乌云主站漏洞统计

作者:RedFree  最近的工作需要将乌云历史上比较有含金量的漏洞分析出来,顺便对其它的数据进行了下分析;统计往往能说明问题及分析事物的发展规律,所以就有了此文。(漏洞数据抓取自乌云主站,漏洞编号从1-121018,抓取用时8h。)  1、漏洞总数SELECT count(*) FROM AllBugs     漏洞总数59630,编号数121018,所...