CTFshow 信息收集 web14

本文介绍了在CTFshow比赛中,通过分析网页源代码,发现编辑器默认配置可能导致的安全问题。当目录不存在时,编辑器会遍历服务器根目录。通过搜索关键字发现特定路径下的图片,访问该路径暴露了编辑器,尝试上传后门但失败。最终在编辑器的文件空间中找到了flag。
摘要由CSDN通过智能技术生成

根据提示

有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人
0day:某编辑器最新版默认配置下,如果目录不存在,则会遍历服务器根目录

在这里插入图片描述
查看网页源代码,根据提示搜索editor,发现有这个路径下的图片
在这里插入图片描述
访问http://8756a53b-3dca-4e09-8f60-8ac075e913ac.challenge.ctf.show/editor/
发现编辑器,尝试上传后门
在这里插入图片描述
不能上传文件,点击旁边的文件空间,发现flag
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值