EASY-WEB
- 题目界面
-解题过程
- 点击myserver访问相关页面,发现网页源代码中存在敏感文件信息
- 陆续访问相关页面,发现只有
files_up_api.php
和webindex.php
是可以访问的,首先访问webindex.php
,界面如下:
图片.png
根据右键源代码中密码是4位数字
的提示进行相应的爆破,用户名使用``lxj`,密码使用四位数进行爆破,burp抓包爆破如下:
图片.png - 最后密码是9988,登录之后页面重定向下载文件,将文件下载好后进行代码审计:
under development index<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<meta http-equiv="X-UA-Compatible" content="ie=edge">
<title>Document</title>
</head>
<?php
//....
?>
<body>
<a href="myserver.php">myserver</a>
</body>
</html>
<?php
error_reporting(0);
class Server{
public $file='myserver.php';
function get_file(){
include_once($this->file);
}
function __toString()
{
$this->get_file();
}
}
$file = unserialize($_GET['file']?:'');
echo $file;
- 根据文件泄露代码审计的结果发现
index.php
页面存在反序列化漏洞,构造payload进行读取相关文件信息
网友评论