0x00 前言
CTFHub 专注网络安全、信息安全、白帽子技术的在线学习,实训平台。提供优质的赛事及学习服务,拥有完善的题目环境及配套 writeup ,降低 CTF 学习入门门槛,快速帮助选手成长,跟随主流比赛潮流。
0x01 题目描述
目录遍历:
(无)
0x02 解题过程
根据网页显示内容提示点击开始寻找 flag 按钮,发现显示出网页目录内容,猜测此题可能和题目描述所说的目录遍历有关,敏感信息泄露。
Ⅰ点击开始寻找flag按钮发现内容为网页目录信息
Ⅱ根据提示遍历网页目录信息,文件夹1/1无内容
Ⅲ根据提示遍历网页目录信息,文件夹1/2无内容
Ⅳ根据提示遍历网页目录信息,文件夹1/3发现一个flag.txt文件
Ⅴ点击flag.txt文件,获得此题flag
0x03 目录遍历
1.漏洞简介
目录遍历是 Web 漏洞,该漏洞可以遍历服务器上的任意文件,可能包含用户数据、程序代码等敏感信息的泄露。漏洞原理主要是因为没有过滤用户输入的 ../ 相关的目录跳转符,使得攻击者通过目录跳转符来遍历服务器中的任意文件。
2.漏洞技巧
(1)加密参数绕过:
网站设计者可能会使用加密文件的方式对文件名加密上传到网站,访问网站时可能会显示 1.php?text=aW5kZXguaHRtbA== 这种以不安全的明文加密对网页文件加密,攻击者可以通过对网页文件解密进行绕过。
(2)后缀过滤绕过:
攻击者可以在文件目录上添加一些后缀名进行绕过。例一, ::$DATA 绕过,在文件名后加上如 1/3/::$DATA 系统会判断为文件流进行处理,并不检测文件后缀名。例二, %00 截断 ,在文件名后加上此截断如, 1/3.text%003.html 解析为 1/3.text 会自动忽略截断符号后的内容从而绕过。
(3)目录限定绕过:
网站设计者可能使用限定目录权限对文件做分割,使用 ~ 符号可以对目录限定进行绕过,例如 1.php?text=~/1/3 可以直接跳转到对应的文件目录下。
0x04 参考文献
[1].渗透攻击红队. Apache-目录遍历漏洞[EB/OL]. [2022-10-2]. https://cloud.tencent.com/developer/article/1540750.
[2].注定风是不羁旅人. 文件上传之后缀名绕过[EB/OL]. [2022-10-2]. https://blog.csdn.net/qq_42368885/article/details/103201576.
[3].LuckySec. 目录遍历漏洞[EB/OL]. [2022-10-2]. http://luckyzmj.cn/posts/22be324c.html#toc-heading-11.
0x05 总结
文章内容为学习记录的笔记,由于作者水平有限,文中若有错误与不足欢迎留言,便于及时更正。