CTF-SPIDER-WP

知识点:反击动态怕从、AJAX、扫目录(robots.txt)、Redis Getshell

扫目录后找到robots.txt,访问目录有得到/get_sourcecode目录提示,

访问后提示 NOT 127.0.0.1,不是本机地址,所以只能是本地的服务器才能访问,这种情况很常见的就是增加一个X-Forwarded-For头,但是在这个题中加个这个头部信息也是无法绕过的,

可以通过爬虫读取源代码,

上传脚本后可以读取到页面的全部源代码

源代码中有一个hint提示,有一个dbfilename,一般是和redis联用的,在redis语句里面才会有dbfilename, 根据这个提示可以猜测是Redis getshell

但是不知道这个redis服务器的web服务启用在的哪个端口,需要扫描一下端口

服务器在8000端口,可以进行写入shell,需要包含level=low_273eac1c,因为在hint提示中 如果没有这部分内容会触发WAF,

为什么不写一句话shell呢,因为redis服务器是在内网的,应该是不能访问到的,使用这种方式去读取flag文件

写入成功后没有回显内容

最后利用脚本访问内网8000端口读取写入的shell.php,