ctf-wp-spider

 

知识点:反击动态怕从、AJAX、扫目录(robots.txt)、Redis Getshell

扫目录后找到robots.txt,访问目录有得到/get_sourcecode目录提示,

访问后提示  NOT 127.0.0.1,不是本机地址,所以只能是本地的服务器才能访问,这种情况很常见的就是增加一个X-Forwarded-For头,但是在这个题中加个这个头部信息也是无法绕过的,

 可以通过爬虫读取源代码,

上传脚本后可以读取到页面的全部源代码

源代码中有一个hint提示,有一个dbfilename,一般是和redis联用的,在redis语句里面才会有dbfilename, 根据这个提示可以猜测是Redis getshell

 

但是不知道这个redis服务器的web服务启用在的哪个端口,需要扫描一下端口

服务器在8000端口,可以进行写入shell,需要包含level=low_273eac1c,因为在hint提示中  如果没有这部分内容会触发WAF,

为什么不写一句话shell呢,因为redis服务器是在内网的,应该是不能访问到的,使用这种方式去读取flag文件

写入成功后没有回显内容

最后利用脚本访问内网8000端口读取写入的shell.php,

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值