环境:kali内置apache2 复现: 默认配置下,将文件加入到apache项目路径下 此时apache2.conf默认配置如下: 访问kali存放文件的路径,发现漏洞: 修复: 修改apache2.conf,禁止目录遍历: 重启 ...
原题HCTF 兵者多诡 项目地址:https: github.com Heart Sky HCTF LFI .收集题目信息 题目上传图片,先简单抓包 发现包中URL进行了两次变化: .分析 结合上面的抓包,内容联想是否是文件包含题目 首先猜测 返回结果一样,包含失败 尝试修改为 返回数据包中出现重定向,说明存在文件 这样一来可以确定的是题目考点是文件包含 .读取源码 逐个尝试 最后base 解密得 ...
2021-02-13 20:32 0 288 推荐指数:
环境:kali内置apache2 复现: 默认配置下,将文件加入到apache项目路径下 此时apache2.conf默认配置如下: 访问kali存放文件的路径,发现漏洞: 修复: 修改apache2.conf,禁止目录遍历: 重启 ...
称为目录遍历。 复现过程: 1、修改httpd.conf 保证indexes这 ...
一、IIS目录遍历漏洞原理及复现 1、原理 “目录遍历”其实并不能算是漏洞,因为它是IIS的一个功能项。在IIS中将该选项勾上,用户就可以通过目录的形式访问网站中的文件,通常这项功能被用于共享文件。但由于管理员的疏忽或经验不足,在网站中开启了这项功能, 这就造成了IIS目录遍历漏洞 ...
nginx目录遍历漏洞复现 一、漏洞描述 Nginx的目录遍历与apache一样,属于配置方面的问题,错误的配置可导致目录遍历与源码泄露。 二、漏洞原理 1、 修改nginx.conf,在如下图位置添加autoindex on 三、漏洞环境搭建和复现 1、 在ubuntu ...
...
代码如下: import os path = 'C:\\tmp\\2020-07-14' for folderName, subfolders, filenames in os.walk( ...
...
1. 基本实现 [root@localhost ~]# cat dirfile.py 执行结果如下: 2. 在上例的基础上传递参数 执行方式为:[root@localhost ~]# python dirfile.py /tmp ...