攻防世界Web:cat

打开页面后,让我们输入一个域名:
攻防世界Web:cat
输入127.0.0.1,是一个命令注入:
攻防世界Web:cat接着输入 127.0.0.1 && ls ,发现被过滤了:
攻防世界Web:cat
但发现url处有编码,尝试url输入编码,输入%80(因为这个数刚好超过了ASCII码),有代码:

攻防世界Web:cat打开这个网页,并搜集到了是Django模板,数据库为sqlite3:
攻防世界Web:cat攻防世界Web:cat

在比赛时有个提示的:RTFM of PHP CURL===>>read the fuck manul of PHP CURL???,查询资料发现:
攻防世界Web:cat构造payload,在代码中找到flag:

?url=@/opt/api/database.sqlite3

攻防世界Web:cat
总结:
CURL的@学习
命令注入
url编码范围

上一篇:全自动生成请求头,请求体,不用敲代码!


下一篇:基于破壳漏洞的蠕虫实践