[BJDCTF2020]The mystery of ip
打开靶机,根据题目提示找到如下页面抓包,实行修改ip发现回显改变https://img2024.cnblogs.com/blog/3518346/202411/3518346-20241101171350795-409252331.png
https://img2024.cnblogs.com/blog/3518346/202411/3518346-20241101171515954-1025265656.png
第一印象以为是xss毛病,控制回显点,alert弹框也能正常触发却不知道接下来该怎么举行下去
查阅资料发现此处是ssti模板毛病,也就是说此处ip值作为一个变量会被执行并回显
以是实行{system("ls /")}
https://img2024.cnblogs.com/blog/3518346/202411/3518346-20241101172445440-2007206332.png
发现目标获取flag{system("cat /flag")}
https://img2024.cnblogs.com/blog/3518346/202411/3518346-20241101172604022-499896142.png
//题目本身不难且很好找到利用点,但是很有大概会仅凭第一印象导致固步自封,以是有时候渗出无法举行下去不妨转换思路,不要对自己的知识盲目自大,特此记载此题。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]