[BJDCTF2020]The mystery of ip

打开靶机,根据题目提示找到如下页面抓包,尝试修改ip发现回显改变
图片[1]-[BJDCTF2020]The mystery of ip - 千百度社区-千百度社区
图片[2]-[BJDCTF2020]The mystery of ip - 千百度社区-千百度社区
第一印象以为是xss漏洞,控制回显点,alert弹框也能正常触发却不知道接下来该怎么进行下去
查阅资料发现此处是ssti模板漏洞,也就是说此处ip值作为一个变量会被执行并回显
所以尝试{system("ls /")}

发现目标获取flag{system("cat /flag")}

//题目本身不难且很好找到利用点,但是很有可能会仅凭第一印象导致固步自封,所以有时候渗透无法进行下去不妨转换思路,不要对自己的知识盲目自信,特此记录此题。

千百度
© 版权声明
THE END
喜欢就支持一下吧
点赞436 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容