“百度杯”2017 二月场Zone---Nginx配置不当导致的文件读取漏洞

本文详细介绍了如何通过抓包分析、修改cookie参数,发现并利用/manages/admin.php的文件包含漏洞,进一步通过目录遍历技巧读取服务器配置文件。在发现autoindexon开启后,利用路径遍历下载文件,最终从robots.txt中找到flag文件位置,成功读取到flag。整个过程揭示了网络安全中常见的漏洞利用方法。
摘要由CSDN通过智能技术生成

问题描述

点进去题目的网址,显示需要登陆 ,跳转到登录页

 登录页并没有什么思路

问题解决

1.先抓个包看一下

 cookie中有一个login参数为0,猜测他为权限判断的依据,更改为1

 进入一个新的页面,发现一个名为/manages/admin.php的页面

访问该页面,并且抓包,把login改为1

 

 发生302跳转,发现module,怀疑是文件包含漏洞

 包含的思路就来自网上了,是因为nginx配置不当的原因导致的,我们可以包含ngin的配置文件;

然后就是过滤了../,我们使用双写绕过..././,然后读取到了配置文件

 包含了这个文件,再用同样的办法读取这个文件

 autoindex on 表示开启了目录遍历,访问/online-movies ,发现页面上显示../即可浏览目录下载文件。如下图

我们发现robots.txt文件中显示有flag文件

 然后访问/online-movies../var/www/html/flag.php读取到flag

(注意这里/online-movies是被/movie/替换的,正好利用多出来的那个/构造movie/../)

来自ctf小菜鸡的日常分享,欢迎各位大佬留言。 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值