虎山行

给了源码www.rar,是miniCMS,对比源码,找到漏洞点,相当明显。

直接请求flag,发现根目录下没有flag,但是给了提示。

/mc-admin/page-edit.php?file=../../../../../../flag

这个是网站目录

很明显是要触发__destruct()魔术方法,先尝试一下读取waf.php,发现被WAF了。

那咋办呢,想想上一步也可以读取文件,那就试试吧。

源码

phar反序列化

利用 phar 拓展 php 反序列化漏洞攻击面

这里的上传点在后台,上传之后再upload目录下。

大概学了一下,phar_gen.php:

生成exp.phar文件。打开长这个样子的:

把文件后缀改为.gif上传。

进了upload目录,发现不给文件名,于是去看一下upload.php

给了文件名具体的生成方式,这就很蛋疼,用burp重新发了一次。

注意到注释其实有给提示?拿到时间。

传入参数

除了zlib,bzip等等应该也可以。

又是套娃

看着像条件竞争,写个脚本

Last updated