BUU-Web-[極客大挑戰(zhàn) 2019]Http
先抓個包看看


發(fā)現(xiàn)當前服務器的版本為Apache/2.2.15 (CentOS),于是便去查了該版本的漏洞


然后通過分析源碼發(fā)現(xiàn)可以直接查看文件目錄


查看了這些目錄中的內容并沒有發(fā)現(xiàn)敏感文件,由于我是條懶狗,沒有去利用另外的漏洞,查閱了別人的writeup發(fā)現(xiàn)在網頁首頁源碼中就有敏感php文件

訪問后發(fā)現(xiàn)需要添加請求頭


然后他報出需要“Syclover”瀏覽器


哪知道他又報出需要通過本地訪問,這里我就卡了。
通過查閱文檔發(fā)現(xiàn)可以添加X-Forwarded-For可以偽造本地訪問



最后成功拿到flag


下面進行這道題的技術總結
考察了對敏感文件名和敏感字段名對查找
對HTTP請求頭的了解
Referer:? 來源頁面,訪問該頁面的前一個頁面
User-Agent:瀏覽器名稱常見的如谷歌瀏覽器(Chrome),火狐瀏覽器(FireFox),Safari瀏覽器都有對應的瀏覽器請求頭
X-Forwarded-For:一個事實標準 ,用于標識某個通過超文本傳輸協(xié)議代理或負載均衡連接到某個網頁服務器的客戶端的原始互聯(lián)網地址(Wiki百科 HTTP 頭字段)
標簽: