个人博客地址
darkerbox.
欢迎大家学习交流
Root-me网址:
root-me./en/Challenges/Web-Server/HTTP-Open-redirect
知识点
url重定向前言
自己以前做过一些,但没写wp。只能写一些还没做过的wp了
这个题考察的url重定向
漏洞利用
页面是这样的。
查看源码发现
也不需要多解释,跟着url参数表明跳转到这个url。但是后面的这个h就不知道是干嘛的了,像是个md5加密后的值,会不会是前面url加密后的呢?实验一下。
我直接用php加密了,比较方便。
我在命令行直接输入php -a(需要提前设置环境变量)。进入php交互模式。好像只有php7才有。
和mysql一样,只有最后是分号才表示一行代码的结尾。看见slack.
加密后的值是e52dc719664ead63be3d5066c135b6da
和后面h
参数的值是相同的
说明就是md5加密后的。
我使用baidu.
我们自己构造payload
url=baidu.&h=f9751de431104b125f48dd7955822a
当你提交的时候,会将flag显示出来,但很快就跳转到baidu.了
手速有点慢…
只能打开我们的神器了:burpsuite
bp抓包发送就可得到flag了。我这因为某些原因就不截图了。
欢迎大家一起学习交流,共同进步,欢迎加入信息安全小白群
更多推荐
Root
发布评论