CTF中文件讀取漏洞常見讀取路徑


1.flag名稱,根據實際情況在比賽中自由發揮:

../../../../../../../../../flag(.txt|.php|.pyc|.py)

../../../../../../../../../tmp/flag(.txt|.php|.pyc|.py)

../../../../../../../../../home/flag(.txt|.php|.pyc|.py)

../../../../../../../../../etc/flag(.txt|.php|.pyc|.py)

../../../../../../../../../root/flag(.txt|.php|.pyc|.py)

2.服務信息(絕對路徑)

(1)/etc 目錄

/etc/passwd :linux系統保存用戶信息及其工作目錄的文件,權限是可讀。

/etc/shadow:是linux系統保存用戶信息及(可能存在)密碼(hash)的文件,權限是root用戶可讀寫。

/etc/apache2/*  :Apache配置文件,可以獲知WEB目錄,服務端口等信息。

/etc/nginx/*  :Nginx配置文件,可以獲知WEB目錄,服務端口等信息。

/etc/apparmor.(d)/*  Apparmor配置文件,可以獲得各應用系統調用的白名單、黑名單。

/etc/(cron.d/*|crontab)  :定時任務文件

/etc/environment 環境變量的配置文件之一。

/etc/hostname 表示主機名

/etc/hosts  是主機名查詢靜態列表,包含指定域名解析IP的成對信息。

/etc/issue 指明系統版本

/etc/mysql/*  MYSQL配置文件。

/etc/php/* PHP配置文件

(2)/proc目錄

/proc 目錄通常存儲着進程動態運行的各種信息,本質上是一種虛擬目錄。如果查看非當前進程的信息,pid是可以進行暴力破解的,如果查看的是當前進程,只需要/proc/self代替/proc/[pid]即可。

對應目錄下的cmdline可讀出比較敏感的信息,如使用mysql-uxxx -pxxx登陸mysql時,可以讀出明文密碼。

/proc/[pid]/cmdline   ([pid]指向進程對應的終端命令)

當我們無法獲取當前應用所在的目錄,通過cwd命令可以直接跳轉到當前目錄:

/proc/[pid]/cwd/     ([pid] 指向進行運行目錄)

環境變量中可能存在secret_key,這時可以通過environ進行讀取:

/proc/[pid]/environ  ([pid]指向進行運行時的環境變量)

(3)其他目錄

Nginx配置文件可能存在的其他路徑:

/usr/local/nginx/conf/*

日志文件:

/var/log/*

Apache 默認web根目錄:

/var/www/html/

PHP session 目錄:

/var/lib/php(5)/sessions/

用戶目錄:

[user_dir_you_know]/.bash_history (泄露歷史執行命令)

[user_dir_you_know]/.bashrc  (部分環境變量)

[user_dir_you_know]/.ssh/id_rsa(.pub) (ssh 登陸私鑰公鑰)

[user_dir_you_know]/.viminfo (vim使用記錄)

 

注:本文是《從0到1 CTFer成長之路》的讀書筆記,如有錯誤,請指正。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM