@highKer1年前

06/25
20:28
web

i春秋web之3

水文章之三,都说事不过三,那水文章系列便就此完结,从下一篇开始就写一些有丶东西的啦

~\(≧▽≦)/~

1、目标

2、访问该URL,弹窗提示需要登录,看了下源码,没发现什么,推测是在request头里做了些手脚

3、查看一下cookie(这里我用的是chromeEditThisCookie插件),发现有login,值为0,将其改为1,登录成功

4、登陆之后看到有两个链接,从源码里没找到啥有用的信息,但是在URL中看到了些有趣的东西,moduleindexnamephp,推测对应index.php,可能在此处存在文件包含

5、bp抓包分析一波,直接访问module=flag得到提示,尝试构造相对路径,使用“../”发现会被过滤掉,而构造“..././”便可以绕过过滤,但是尝试包含了许多文件均以失败告终,当尝试包含ServerNginx配置文件/etc/nginx/nginx.conf的时候成功

6、审计nginx.conf,发现一处包含,访问该URL,在此处发现一处异常的配置,百度之后知道是nginx的一个文件遍历漏洞,访问xxx.com/xxx/本应显示该级目录,但是通过构造xxx.com/xxx../便可以完成目录的遍历

7、随后直接构造URL查看flag便可,这里构造/html会被跳转到index,所以要改成/flag.php

8、get flag

i春秋web之3