hide and seek这个题上来看到cookie感觉有点像jwt,然后又要admin登陆再加上文件上传的点提示有个secret,大概猜到是要读一个key伪造cookie登陆zip后台是解析了的,所以一开始跑偏了,想到Zip Slip目录遍历漏洞这里我没法判断是个什么语言的站(tcl后来老大告知可以用软链接12ln -s /ect/passwd testzip -y test.zip test
先知上有篇文章 https://xz.aliyun.com/t/2589测试了一下确实可以读到东西然后又不知道读什么,就卡住了
然后看一下配置文件1234567891011121314151...
what are you doing改http头,被绕127坑了好久,索性找了个大礼包12345678910111213X-Forwarded-For:127.0.0.1REMOTE_ADDR:127.0.0.1CLIENT_IP:127.0.0.1X-Real-IP:127.0.0.1Proxy-Client-IP:127.0.0.1client-ip: 127.0.0.1x-remote-IP: 127.0.0.1x-originating-IP: 127.0.0.1x-remote-ip: 127.0.0.1x-client-ip: 127.0.0.1x-client-IP: 12...
最近刚好在研究XSS的东西,今晚本来备课,看到这道好题环境还在,就做一下吧
Ghostkingdomhttp://ghostkingdom.pwn.seccon.jp/FLAG/
注册登录整理下思路初步猜想是通过xss+csrf去上传图片然后可能有一个截图的点,猜测的话是一个SSRF的点,暂时不知道怎么利用
注意到有csrf的token
发现cookie和csrf的token值是一样的
发现登录接口是一个get请求
重新看一下发送消息的点这是我们消息的预览按照我们的猜测尝试了XSS,但是<>被过滤了这种情况的话基本常规的XSS肯定是走不通了,所以我们没办法...
利用场景PHP文件包含漏洞中,如果找不到可以包含的文件,我们可以通过包含临时文件的方法来getshell。因为临时文件名是随机的,如果目标网站上存在phpinfo,则可以通过phpinfo来获取临时文件名,进而进行包含。
漏洞原理本质是一个条件竞争在对一个页面进行文件上传时,无论这个页面将来是否要利用这个文件,php都会将这个文件保存成一个临时文件,默认为 tmp/php[\d\w]{6}关于这个文件的信息可以通过$_FILES变量获取,这个临时文件将在脚本执行结束时被php销毁所以我们可以在她销毁之前去进行包含,即文件在被销毁之前已经执行了,达到了我们写shelll的目的
漏洞...
学习学习!要开始疯狂写博客了
Web3看出来是个fastjson反序列化Rce了,可是太菜了不会做
不要眼高手低了,多动手,多写代码,多复现
