SSI漏洞讲解:https://blog.csdn.net/qq_40657585/article/details/84260844
一、自己做:
好像没动。扫描出源码来,就没做了。
二、不足&&学到的
- 写那个简简单单的hashlib的脚本, 哈希加密的话,前面的加密字符选择数字,然后再str就好了
- burp抓到的包,修改后的包,都要仔细看看,这道题就是没有看到新的提示信息
- SSI注入。以后再想到SSTI的时候,也可以想这个SSI了。
- 找flag的时候,还可以 回退一级目录找找哦。这个题就是
三、学习WP
这是扫描出来的源码:
<?php
ob_start();
function get_hash(){
$chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()+-';
$random = $chars[mt_rand(0,73)].$chars[mt_rand(0,73)].$chars[mt_rand(0,73)].$chars