BUUFTC-日刷-[FireshellCTF2020]ScreenShooter-PhantomJS文件读取漏洞


一个输入框,输入后会返回一个图片是截图

 但是大概率是爬虫爬取前端代码

在vps监听一下80端口

观察请求发现用的是PhantomJS

而查询可知,PhantomJS 2.1.1是有任意文件读取漏洞的,CVE-2019-17221

payload




Anionck




在vps部署,让题目访问即可

当然它是以图片返回的,识别一下即可

相关