[FireshellCTF2020]ScreenShooter
如图所示,这是一个url提交框,当我们提交url时,会对网页进行截图
所以我们需要检测该网页发送的流量
我们使用https://beeceptor.com/来检测流量
我们先生成一个域名进行提交
然后我们在网页查看请求头,注意使用http头,不然很难看到请求头
我们注意到PhantomJS
在NVD - CVE-2019-17221 (nist.gov)存在漏洞
我们注意其中的攻击者可借助特制的HTML文件利用该漏洞读取文件系统上任意文件
可以使用file:// URI 的 XMLHttpRequest
读取文件(好像过滤了,我们使用http来读取)
编写一个index.html放在自己的vps的/var/www/html/文件夹里
1 | <!DOCTYPE html> |
得到flag