[FireshellCTF2020]ScreenShooter
[FireshellCTF2020]ScreenShooter
考点
PhantomJS2.1.1任意文件读取漏洞SSRF
wp
只有一个功能点,对输入的URL进行访问,然后返回截图。
比如输入百度的URL就会返回它的截图


既然是访问了这个URL,那就生成个URL让它访问,看一下返回的信息
在 https://beeceptor.com/ 上生成一个临时域名,让这个题目访问,可以看到访问的请求头

可以看到用的是PhantomJS
PhantomJS 2.1.1是有任意文件读取漏洞的,CVE-2019-17221。可以使用XMLHttpRequest和file://去读取本地文件,利用方式如下
1.在自己服务器上放个index.html,内容如下
2.让题目访问 http://服务器地址/index.html 即可

最后用OCR识别一下就行了
小结
关注CVE
最后更新于