摘要: 打开靶机,根据题目提示找到如下页面抓包,尝试修改ip发现回显改变 第一印象以为是xss漏洞,控制回显点,alert弹框也能正常触发却不知道接下来该怎么进行下去 查阅资料发现此处是ssti模板漏洞,也就是说此处ip值作为一个变量会被执行并回显 所以尝试{system("ls /")} 发现目标获取fl 阅读全文
posted @ 2024-11-01 17:31 m1saka1 阅读(98) 评论(0) 推荐(0)
摘要: 打开靶机,抓包分析,获得连个关键参数func和p,根据初始页面提示了解连个参数大概是功能和功能参数 测试func=system&p=ls提示hacker..说明有检测过滤 那么我们先读取源码看看func=readfile&p=index.php 点击查看代码 <?php $disable_fun = 阅读全文
posted @ 2024-11-01 16:54 m1saka1 阅读(71) 评论(0) 推荐(0)