当前位置: 首页 > news >正文

目录穿越漏洞CVE-2018-7171复现 又学到一招小技巧!!!!

还是半夜睡不着,打开靶机开始操作。今天看了文件下载和目录穿越漏洞想结合以及防御方法。半夜来进行操作一波。复现一下漏洞这个网上的文章页比较的少!!!

开始操作起来!!!

进入到页面,开始找细节,然后看了前面的提示操作,我前面也是以为要使用contentbases这个参数来进行访问。

没有找到我想要的东西

然后加上我前面说的那个参数没有找到的操作????我就在仔细去看,是要使用什么rpc/set_all发送带../序列的那个参数来进行操作的

然后我去百度知道了rpc这个是远程过程调用的协议。说简单一点就是可以进行远程访问的操作

然后我在构造pyload像下面一样:我来解释一下pyload是怎么构造的,我自己的理解不完全对,但是我感觉是这样的,不要全相信我!!哈哈哈哈

pyload:   ip:port/rpc/dir?path=/

rpc是远程访问然后接函数或者访问的路径 

?path=/是指定访问的目录为根目录下面的东西

我们可以利用这个来判断是否存在目录穿越漏洞,访问正常就存在反之不存在

下面进行靶场:

最后找到我们想要的flag     在切换其他的目录找到

这个漏洞复现也让我收获了东西,就比如这个rpc这个远程调用的协议,以及验证目录穿越该怎么来进行的操作pyload该怎么来写

 然后我们在说说目录穿越的出现还可能又任意文件下载漏洞,2个漏洞同时出现

漏洞修复:

第一:过滤.的操作导致用户不能回溯上级目录也就是不能使用../../../

第二:使用严格的正则对用户的输入输出参数进检查

第三:更改配置文件比如php.ini中配置文件open_basedir限定文件访问的范围

http://www.lryc.cn/news/367365.html

相关文章:

  • 代码随想录算法训练营day41
  • 从0~1开发财务软件
  • Python实现连连看9
  • 项目验收总体计划书(实际项目验收原件参考Word)
  • C++基础与深度解析 | 异常处理 | 枚举与联合 | 嵌套类与局部类 | 嵌套名字空间与匿名名字空间 | 位域与volatile关键字
  • 番外篇 | 利用华为2023最新Gold-YOLO中的Gatherand-Distribute对特征融合模块进行改进
  • python记录之字符串
  • Elasticsearch 认证模拟题 - 15
  • g++ 预处理 编译 汇编 链接 命令
  • 计算机视觉中的low-level与 high-level任务
  • 安徽京准NTP时钟系统:GPS北斗卫星授时下的生活重塑
  • 图论第8天
  • Python怎么配置环境变量:深度探索与实战指南
  • 计网期末复习指南(六):应用层(DNS、FTP、URL、HTTP、SMTP、POP3)
  • HTML做成一个炫酷跳动爱心的页面
  • React + SpringBoot实现图片预览和视频在线播放,其中视频实现切片保存和分段播放
  • Suse Linux ssh配置免密后仍需要输入密码
  • apifox 生成签名
  • 介绍建造者模式
  • 【全部更新完毕】2024全国大学生数据统计与分析竞赛B题思路代码文章教学数学建模-电信银行卡诈骗的数据分析
  • 【应用浅谈】Odoo的库存计价与产品成本(三)
  • 数据结构之ArrayList与顺序表(下)
  • openi启智社区 aarch64 npu环境安装飞桨paddlepaddle和PaddleNLP(失败)
  • 【漏洞复现】多客圈子论坛系统 httpGet 任意文件读取漏洞
  • 46-1 护网溯源 - 钓鱼邮件溯源
  • 鸿蒙低代码开发一个高频问题
  • 关于使用南墙waf防护halo网站主页请求404报错的解决方案
  • Elasticsearch 认证模拟题 - 13
  • Day25 首页待办事项及备忘录添加功能
  • SpringBoot——全局异常处理