虎山行
给了源码www.rar,是miniCMS,对比源码,找到漏洞点,相当明显。

直接请求flag,发现根目录下没有flag,但是给了提示。
/mc-admin/page-edit.php?file=../../../../../../flag这个是网站目录
很明显是要触发__destruct()魔术方法,先尝试一下读取waf.php,发现被WAF了。
那咋办呢,想想上一步也可以读取文件,那就试试吧。
源码
phar反序列化
这里的上传点在后台,上传之后再upload目录下。
大概学了一下,phar_gen.php:
生成exp.phar文件。打开长这个样子的:

把文件后缀改为.gif上传。

进了upload目录,发现不给文件名,于是去看一下upload.php
给了文件名具体的生成方式,这就很蛋疼,用burp重新发了一次。
注意到注释其实有给提示?拿到时间。
传入参数
除了zlib,bzip等等应该也可以。
又是套娃
看着像条件竞争,写个脚本
Last updated