文章预览
0x01 测试版本 v1.10.10-lts 1panel/openresty:1.21.4.3-3-1-focal 0x02 影响范围 waf 网站监视(需专业版) 0x03 waf功能 利用条件: 开启waf功能 安装有1P-openresty容器且搭建有php环境网站 3.1发现注入 触发waf的规则 可以看到在waf拦截记录里面记录了 http: / /URL/xpack /waf/websites 直接测试有没有注入 User-Agent: Mozilla/ 5.0 '||"blog.mo60.cn"||' b 可以看到最近得到的是拼接后的结果,这里存在注入 3.2文件定位 进入op到容器里面 docker exec -it 8fbeeb7b4dbc /bin/bash 数据库的路径位于,是SQLite数据库 /usr/ local /openresty/1pwaf/data/db/ 里面有两个数据库文件, 1pwaf.db 跟 req_log.db ,一个是记录的waf的开关情况配置等,另外一个是我们需要的请求日志,我们的拦截日志就在这个库里面记录着 然后把db文件拷贝到宿主机上分析一下,后面发现就在1panel的文件路径里面就有不需要特意进入到容器/op
………………………………