• 如果您想对本站表示支持,请随手点击一下广告即可~
  • 本站致力于提供原创、优秀的技术文章~
  • 有任何疑问或建议 均可以在站点右侧栏处 通过各种方式联系站长哦~
  • CTF – RootMe解题报告 [Web-Server : Directory traversal]

    渗透测试 EXP 297阅读 0评论

    挑战入口:Root-Me(https://www.root-me.org/en/Challenges/Web-Server/Directory-traversal)
      分类目录:Link to …(http://exp-blog.com/2019/01/02/pid-2597/12/)

    这题要求找出画廊中隐藏的部分,而题目提示是目录遍历(Directory traversal)。

    观察发现点击不同的分类, URL 中 ?galerie=${dir} 会对应变化。

    多次测试,当 ${dir} 为空、即 ?galerie= 时,会出现有一个展示所有子目录的漏洞。

    不难发现多了一个目录 86hwnX2r (注意渲染显示的目录名称不全,需要打开源码查看)。

    修改 URL 请求参数为 ?galerie=86hwnX2r ,发现下面有一个文件 password.txt,查看源码知道该文件位置为 galerie/86hwnX2r/password.txt,拼接路径到根 URL (注意不要拼接到 URL 参数)即可查看到密码,完成挑战。


    转载请注明:EXP 技术分享博客 » CTF – RootMe解题报告 [Web-Server : Directory traversal]

    喜欢 (0) 分享 (0)
    发表我的评论
    取消评论

    表情

    Hi,您需要填写昵称和邮箱!

    • 昵称 (必填)
    • 邮箱 (必填)
    • 网址