[FireshellCTF2020]ScreenShooter
最后更新于
最后更新于
PhantomJS
2.1.1任意文件读取漏洞
SSRF
只有一个功能点,对输入的URL进行访问,然后返回截图。
比如输入百度的URL就会返回它的截图
既然是访问了这个URL,那就生成个URL让它访问,看一下返回的信息
在 https://beeceptor.com/ 上生成一个临时域名,让这个题目访问,可以看到访问的请求头
可以看到用的是PhantomJS
PhantomJS
2.1.1是有任意文件读取漏洞的,CVE-2019-17221。可以使用XMLHttpRequest
和file://
去读取本地文件,利用方式如下
1.在自己服务器上放个index.html,内容如下
2.让题目访问 http://服务器地址/index.html 即可
最后用OCR识别一下就行了
关注CVE