web安全:任意文件下载漏洞

背景:

点击对应名字,下载对应图片。但服务器还存在其他文件,只是前端没有展示出来。通过模拟路径下载,可以获取到意想不到的数据。
在这里插入图片描述
看点击代码:
在这里插入图片描述

如果模拟没有前端的图片,也会发现下载了
在这里插入图片描述

所以这个叫任意文件下载漏洞。如果没有控制,那么可能会获取你服务器中的一些文件配置比如mysql配置文件,application.yml文件等等,也会有密码等私密信息。

如果不知道服务器里面哪些可以,可以猜测一些常规文件,放在一个字段里,进行暴力破解

解决方案

  1. 只针对当前一些下载文件设置访问
  2. 仅仅针对当前文件目录,不可目录穿越
  3. 限制一些格式,比如…/等
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值