进去网页后,先看源代码,发现了有些可疑的内容:
第一个是管理员的邮箱,第二个说明了用了vim编辑器
这里还要说一个VIM泄漏漏洞:
一、vim备份文件
默认情况下使用Vim编程,在修改文件后系统会自动生成一个带~的备份文件,某些情况下可以对其下载进行查看;
eg:index.php普遍意义上的首页,输入域名不一定会显示。 它的备份文件则为index.php~
二、vim临时文件
vim中的swp即swap文件,在编辑文件时产生,它是隐藏文件,如果原文件名是submit,则它的临时文件
submit.swp。如果文件正常退出,则此文件自动删除。
我们试一试 /.step1.php.swp,发现没反应,应该不是这个
我们先随便写一点东西进去,然后发现
将网站打开,发现
跳转到另外一个网页又瞬间跳转回来了
用Burp Suite抓包看看:发现应该新网页
我们试一试 /.step2.php.swp,发现没反应,还不是这个
然后我们随便输入应该邮箱和token试一试发现:
那么邮箱肯定就是我们前面发现的管理员邮箱了,token还要看看
尝试第三个网页输入:
/.submit.php.swp
终于可以了,我们看到下面代码(有些同学是乱码就调一下浏览器编码设为Unicode就好了)
1.token和邮箱不能为空
2.token长度必须等于10
3.toekn的值 == 0
前两个都比较简单,第三个的话我们考虑到PHP弱类型语言的情况,"0xxxxx" = "0"
所以构造出token:0000000000 (10个)
管理员邮箱:admin@simplexue.com
填入step2:即可