上来掏出扫描器一顿扫,找到ip
图片.png大体看了一下页面,完全没有输入数据的地方,除了最后一个页面
图片.png直接上burp,抓包看一下,添加file参数试一下,发现有文件内容回显,确定文件包含存在,
图片.png既然能包含文件,那考虑一下包含日志或者代码执行?后来经过测试发现代码执行是我想多了,只能选择去包含日志了
对日志文件的路径进行fuzz测试了一波发现日志文件的路径为/var/log/nginx/access.log
然后考虑提权,查一下suid提权
find / -perm -u=s -type f 2>/dev/null
看到有一个/bin/screen
比较可疑,在kali里面找找,有没有漏洞利用的内容
网友评论