进去网页后,先看源代码,发现了有些可疑的内容:

    wKioL1lxv8PCfHq4AABKgeb8A9U654.png-wh_50

    第一个是管理员的邮箱,第二个说明了用了vim编辑器

    这里还要说一个VIM泄漏漏洞:

    

    一、vim备份文件

     默认情况下使用Vim编程,在修改文件后系统会自动生成一个带~的备份文件,某些情况下可以对其下载进行查看;

    eg:index.php普遍意义上的首页,输入域名不一定会显示。   它的备份文件则为index.php~

    二、vim临时文件

    vim中的swp即swap文件,在编辑文件时产生,它是隐藏文件,如果原文件名是submit,则它的临时文件

 submit.swp。如果文件正常退出,则此文件自动删除。



 我们试一试 /.step1.php.swp,发现没反应,应该不是这个

 

    我们先随便写一点东西进去,然后发现

    wKioL1lxwPHwZQTHAAB9aP8wBPc420.png-wh_50

    将网站打开,发现

    跳转到另外一个网页又瞬间跳转回来了

    用Burp Suite抓包看看:发现应该新网页

    wKioL1lxwknw1HiLAAAw_SrwwoA937.png-wh_50

    我们试一试 /.step2.php.swp,发现没反应,还不是这个


    然后我们随便输入应该邮箱和token试一试发现:

    wKioL1lxw0_wjBQVAABJh_rAPY0315.png-wh_50

    那么邮箱肯定就是我们前面发现的管理员邮箱了,token还要看看

    尝试第三个网页输入:

    /.submit.php.swp

    终于可以了,我们看到下面代码(有些同学是乱码就调一下浏览器编码设为Unicode就好了)

    wKioL1lxxOzwYPseAACn8C858Fs721.png-wh_50

    1.token和邮箱不能为空

    2.token长度必须等于10

    3.toekn的值 == 0

    前两个都比较简单,第三个的话我们考虑到PHP弱类型语言的情况,"0xxxxx" = "0"

    所以构造出token:0000000000   (10个)

    管理员邮箱:admin@simplexue.com


    填入step2:即可

    wKiom1lxxweiiNXPAAApfQtBJ5Y145.png-wh_50