CTFer成长之路-任意文件读取漏洞-文件读取漏洞常见读取路径(Node版)

admin 2023年3月13日07:24:52评论16 views字数 490阅读1分38秒阅读模式

漏洞一:浏览器协议支持及view-source的利用

view-source:地址可以看源码,只针对火狐浏览器有效

漏洞二:Node模板注入

CTFer成长之路-任意文件读取漏洞-文件读取漏洞常见读取路径(Node版)

1.通过模板注入process.env.FLAGFILENAME获取flag文件名

2.获取整个Node应用所在目录process.env.PWD

3.i18n.template可以读取文件

4.this.p a r e n t . parent.parent.parent.window.angular.module(‘demo’)._invokeQueue[3][2][1] 可以获取文件源码

漏洞三:file:///读取本地文件

漏洞四:HTTP请求头的Range来控制输出的开始字节和结束字节。题目中的flag文件内容很多,直接请求无法输出真正flag的部分,需要从中间截断开始输出


————————————————

转载于:

https://blog.csdn.net/aa2528877987/article/details/119530826



原文始发于微信公众号(网络安全学习爱好者):CTFer成长之路-任意文件读取漏洞-文件读取漏洞常见读取路径(Node版)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月13日07:24:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CTFer成长之路-任意文件读取漏洞-文件读取漏洞常见读取路径(Node版)https://cn-sec.com/archives/1230620.html

发表评论

匿名网友 填写信息