漏洞一:浏览器协议支持及view-source的利用
view-source:地址可以看源码,只针对火狐浏览器有效
漏洞二:Node模板注入
1.通过模板注入process.env.FLAGFILENAME获取flag文件名
2.获取整个Node应用所在目录process.env.PWD
3.i18n.template可以读取文件
4.this.p a r e n t . parent.parent.parent.window.angular.module(‘demo’)._invokeQueue[3][2][1] 可以获取文件源码
漏洞三:file:///读取本地文件
漏洞四:HTTP请求头的Range来控制输出的开始字节和结束字节。题目中的flag文件内容很多,直接请求无法输出真正flag的部分,需要从中间截断开始输出
————————————————
转载于:
https://blog.csdn.net/aa2528877987/article/details/119530826
原文始发于微信公众号(网络安全学习爱好者):CTFer成长之路-任意文件读取漏洞-文件读取漏洞常见读取路径(Node版)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论