【学习笔记 32】 buu [GKCTF2020]cve版签到

0x00 知识点

  1. cve-2020-7066利用

0x01 知识点详解

  1. cve-2020-7066怎么利用?
    答:在低于7.2.29的PHP版本7.2.x,低于7.3.16的7.3.x和低于7.4.4的7.4.x中,将get_headers()与用户提供的URL一起使用时,如果URL包含零(\ 0)字符,则 URL将被静默地截断。 这可能会导致某些软件对get_headers()的目标做出错误的假设,并可能将某些信息发送到错误的服务器。
    这里配上cve连接https://bugs.php.net/bug.php?id=79329

0x02 解体思路

  1. 点击提示一看在这里插入图片描述知道了是cve-2020-7066的利用,这是一个信息泄露的漏洞,具体使用方法入下。
    在这里插入图片描述再根据网页代码中给的提示开始构造payload在这里插入图片描述
payload:
/?url=http://127.0.0.1%00.ctfhub.com

得到提示要求host结尾是123在这里插入图片描述
构造最终payload

payload:
/?url=http://127.0.0.123%00.ctfhub.com

得到flag
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/weixin_43553654/article/details/107700463