CTF-Web14(有时候源码里面就能不经意间泄露重要(editor)的信息,默认配置害死人)

文章讲述了如何通过编辑器漏洞利用,追踪领导讲话图片的来源路径,指出在源码中搜索editor的重要性,并揭示了从浏览器目录结构到绝对路径的识别过程,以及如何通过逐级删除目录尝试找到正确的网站根目录路径。
摘要由CSDN通过智能技术生成

知识点:编辑器漏洞,领导讲话的图片很可能来自于编辑器这个路径,从图片路径找到编辑器路径进行突破。

根据提示,在源码中搜索editor,ctrl+u查看源代码,ctrl+f查看editor关键字

 输入路径

 着重看插入文件

 浏览网站目录var/www   --->html--->nothinghere--->.txt文件

 

上传发现路径,进行url访问,发现目录错啦,因为我们访问的是绝对路径

应该是网站根目录下的路径地址url/nothinghere/fl000g.txt,可以每次删除一小个目录尝试

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值