首次,这是一道关于vim文件泄漏的题目,那么我们就用dirsearch扫描一下url
dirsearch工作原理:简单来说就是,dirsearch有一本字典,这里记录了可能的隐藏文件,然后他一个一个检查这个服务器文件系统是否存在这些文件,当然,加入你指定了可能的文件扩展名,比如.php,那么dirsearch也会将字典文件里面的文件加上该后缀检查这些文件是否存在。
这里介绍一下,状态为200的就是存在且能访问的文件,404就是不存在的文件,403表示存在但是没有权限访问的文件
这里很明显,存在一个.index.php.swp的隐藏文件,那么就去下载下来(访问该文件即可,记得是.index.php.swp不是index.php.swp)。
然后执行vim -r index.php.swp恢复该文件
这里只需要POST传参和设置cmd的值就行
构造payload:password=R2l2ZV9NZV9Zb3VyX0ZsYWc=&cmd=cat /flag
得到flag