CTFHub | 目录遍历

0x00 前言

        CTFHub 专注网络安全、信息安全、白帽子技术的在线学习,实训平台。提供优质的赛事及学习服务,拥有完善的题目环境及配套 writeup ,降低 CTF 学习入门门槛,快速帮助选手成长,跟随主流比赛潮流。

        

        

0x01 题目描述

目录遍历:

        (无)

网页显示内容

        

        

0x02 解题过程

        根据网页显示内容提示点击开始寻找 flag 按钮,发现显示出网页目录内容,猜测此题可能和题目描述所说的目录遍历有关,敏感信息泄露。

        

点击开始寻找flag按钮发现内容为网页目录信息

        

根据提示遍历网页目录信息,文件夹1/1无内容

        

根据提示遍历网页目录信息,文件夹1/2无内容

 

根据提示遍历网页目录信息,文件夹1/3发现一个flag.txt文件

        

点击flag.txt文件,获得此题flag

         

        

0x03 目录遍历

1.漏洞简介

        目录遍历是 Web 漏洞,该漏洞可以遍历服务器上的任意文件,可能包含用户数据、程序代码等敏感信息的泄露。漏洞原理主要是因为没有过滤用户输入的 ../ 相关的目录跳转符,使得攻击者通过目录跳转符来遍历服务器中的任意文件。

        

2.漏洞技巧

(1)加密参数绕过:

        网站设计者可能会使用加密文件的方式对文件名加密上传到网站,访问网站时可能会显示 1.php?text=aW5kZXguaHRtbA== 这种以不安全的明文加密对网页文件加密,攻击者可以通过对网页文件解密进行绕过。

(2)后缀过滤绕过:

        攻击者可以在文件目录上添加一些后缀名进行绕过。例一, ::$DATA 绕过,在文件名后加上如 1/3/::$DATA 系统会判断为文件流进行处理,并不检测文件后缀名。例二, %00 截断 ,在文件名后加上此截断如, 1/3.text%003.html 解析为 1/3.text 会自动忽略截断符号后的内容从而绕过。 

(3)目录限定绕过:

        网站设计者可能使用限定目录权限对文件做分割,使用 ~ 符号可以对目录限定进行绕过,例如 1.php?text=~/1/3 可以直接跳转到对应的文件目录下。

        

        

0x04 参考文献

[1].渗透攻击红队. Apache-目录遍历漏洞[EB/OL]. [2022-10-2]. https://cloud.tencent.com/developer/article/1540750.

[2].注定风是不羁旅人. 文件上传之后缀名绕过[EB/OL]. [2022-10-2]. https://blog.csdn.net/qq_42368885/article/details/103201576.

[3].LuckySec. 目录遍历漏洞[EB/OL]. [2022-10-2]. http://luckyzmj.cn/posts/22be324c.html#toc-heading-11.

        

        

0x05 总结

文章内容为学习记录的笔记,由于作者水平有限,文中若有错误与不足欢迎留言,便于及时更正。

  • 6
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 2
    评论
文件上传漏洞是一种安全漏洞,攻击者可以通过该漏洞向服务器上传恶意文件。对于CTF比赛中的文件上传漏洞,可以按照以下测试流程进行测试: 1. 根据要求上传文件,并查看返回结果,包括路径和提示信息。 2. 尝试上传不同类型的恶意文件,如xx.php文件,并分析返回结果。可以查看HTML源码,检查是否通过前端JS做了上传限制。 3. 尝试使用不同方式绕过上传限制,如黑白名单绕过、MIME类型绕过、目录截断绕过等。同时可以结合其他漏洞,如敏感信息泄露等。 4. 获取木马文件的路径,并进行连接测试。 为了防止文件上传漏洞,可以采取以下安全防护措施: 1. 对上传文件进行全面的验证,包括类型验证、内容验证和文件名验证。不要直接使用用户提供的文件名,而是使用安全的命名约定。 2. 对上传的文件进行隔离,确保它们不会在服务器上执行。 3. 限制上传目录的权限,只允许Web服务器进程进行写入操作。 4. 对上传的文件进行恶意代码扫描,并使用防病毒软件进行检查。 5. 定期更新和修补Web应用程序,以确保安全漏洞得到修复。 在CTF比赛中,常用函数可以通过文件包含漏洞进行利用。可以构造特定的URL来实现文件包含漏洞的利用,例如通过fi_local.php进行文件包含,然后指定filename参数来包含木马图片。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [【web-ctfctf-pikachu-fileupload](https://blog.csdn.net/Dajian1040556534/article/details/126451918)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* [CTFweb文件上传基础知识](https://blog.csdn.net/cutesharkl/article/details/131702857)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

尼泊罗河伯

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值