再注册账号时,发现了个post注入
目录扫描一下,存在robots.txt和flag.php
源码:
Get()方法并没有对获取过来的url进行任何的过滤所以这里存在SSRF
这里存在一个get注入
使用updatexml报错注入查询信息
这里concat()注入还是有很多不方便,使用make_set()进行注入
综合考虑:服务端请求伪造漏洞,在服务器上的flag.php文件,网站配置文件的物理路径(同时也是flag.php的路径),PHP反序列化。
整理出思路:利用no参数进行注入,在反序列化中构造file文件协议,利用服务端请求伪造漏洞访问服务器上的flag.php文件
Payload:
?no=0/**/union/**/select 1,2,3,'O:8:"UserInfo":3:{s:4:"name";s:1:"1";s:3:"age";i:1;s:4:"blog";s:29:"file:///var/www/html/flag.php";}'