[FireshellCTF2020]ScreenShooter
知识点:CVE-2019-17221,任意文件读取
跟着师傅的wp做的
输入url,可以获取图标,比如我们输入http://www.baidu.com

然后去https://beeceptor.com/上生成一个临时的域名

让靶机去访问这个临时域名,然后我们可以查看请求头。注意请求的时候用http协议,然后才能看到请求的流量(一直用https看不到。。)

注意到其中的PhantomJS
PhantomJS
PhantomJS是什么

任意文件读取
找相应的漏洞,阿里云漏洞库

本文通过FireshellCTF2020的ScreenShooter挑战,介绍CVE-2019-17221漏洞的利用方式。该漏洞允许攻击者通过特制的HTML文件读取目标系统上的任意文件。文章详细展示了如何构造恶意HTML文件并部署到VPS上,最终成功读取目标文件。
最低0.47元/天 解锁文章

被折叠的 条评论
为什么被折叠?



