「配枪朱丽叶。」 「配枪朱丽叶。」
  • 🏠 INDEX
  • 🚩 CTF
    • WEB
    • CRYPTO
    • MISC
  • 🌐 SITE
    • BUUCTF
    • XCTF
    • CTF.SHOW
    • BMZCTF
    • VULNHUB
    • BUGKU
    • HACKTHEBOX
  • 📔 NOTE
    • 学习笔记
    • 工具分享
    • 漏洞复现
  • 👩‍💻 ABOUT ME
  • 💬 COMMENT
  • 🏠 INDEX
  • 🚩 CTF
    • WEB
    • CRYPTO
    • MISC
  • 🌐 SITE
    • BUUCTF
    • XCTF
    • CTF.SHOW
    • BMZCTF
    • VULNHUB
    • BUGKU
    • HACKTHEBOX
  • 📔 NOTE
    • 学习笔记
    • 工具分享
    • 漏洞复现
  • 👩‍💻 ABOUT ME
  • 💬 COMMENT
我的主页 › 靶场 › BUUCTF › [FireshellCTF2020]URL TO PDF1 min read
#BUUCTF#

[FireshellCTF2020]URL TO PDF1 min read

7月前
63 0

看颖师傅博客学习了新姿势。题目给了一个输入框,输入网址可以把其转为pdf供下载。

下载完是这样的:

在buu上用小号开了个靶机(174.0.35.177),监听然后在题目的框上输入ip和端口,看下此题的请求:

有一个非常惹眼的UA:

User-Agent: WeasyPrint 51 (http://weasyprint.org/)

问题就出在了<link>标签上。WeasyPrint会把所有你给它的东西(前提是它支持的)都请求一遍然后放在PDF里,虽然有些东西可能不可见,但是确实是存在的。于是就有了这样的攻击方式:

它不会渲染 js,但是加载file://可以实现SSRF+任意文件读取。在靶机里写一个简单的html,引入payload:

<html>
<body>
<link rel='attachment' href='file:///flag'>
</body>
</html>

使用pdfdetach查看flag。它是Xpdf工具包的命令行工具之一,可以从PDF文件中提取附件。

0 0
Shaw Root
# buuctf# web
相关文章
[SUCTF 2018]GetShell
virink_2019_files_share
[Vulnhub]GoldenEye: 1靶机通关记录
[SUCTF 2019]EasyWeb
[BMZCTF]WEB_ezphp
头像
Shaw Root站长
> 姐僦湜女王 洎信邡洸芒💃
145文章 0评论 128获赞
随便看看:)
密码保护:[CTF.SHOW]WEB入门-jwt做题记录(345~349)
2月前
[CTF.SHOW]1024杯部分MISC做题记录
2月前
[INSHack2019]You Shall Not Pass
10月前
PHP反序列化与SESSION学习笔记
2月前
[NPUCTF2020]ezinclude(PHP临时文件包含)
5月前
  • 旧站
  • 我的知乎
  • Riro
  • 7i4n2h3n9
  • EDS
  • 熵增
  • 紫哥purplet
  • 夏风
  • N0vice
  • Ga1@xy
  • prontosil
  • FzWjScJ
  • Retr_0
  • L1near
  • 1p0ch
  • β-AS
  • Match
  • Dizzyk
  • Y1ng
  • 偏有宸机
  • Van1sh
  • Fstone
  • Kali’s Blog
  • Airtail
  • False
  • 魔法少女雪殇
Copyright © 2020-2021 「配枪朱丽叶。」. Designed by nicetheme. 百度统计 载入天数... 载入时分秒...