靶场内容
本实验室在产品图片显示中存在文件路径遍历漏洞。
应用程序阻止遍历序列,但将提供的文件名视为相对于默认工作目录。
要解决实验室问题,请检索/etc/passwd文件的内容。
漏洞分析
- 这个靶场其实很简单,点开图片的URL
- 然后在?filename=后面加上/etc/passwd 即可
- 但是这里需要思考两样东西
- 第一 使用?filename=… …/…/…/etc/passwd被阻塞,因为存在过滤器
- 而/etc/passwd 在Linux里面是属于绝对路径的,etc属于文件系统中的一级目录(只在根目录root下面)所以可以直接检索