[CISCN2019 华东南赛区]Web11 SSTI

这道SSTI 差点给我渗透的感觉了 全是API 我还想去访问API看看

[CISCN2019 华东南赛区]Web11 SSTI_第1张图片

发现这里读取了我们的ip

我们抓包看看是如何做到的

[CISCN2019 华东南赛区]Web11 SSTI_第2张图片

没有东西 我们看看还有什么提示

[CISCN2019 华东南赛区]Web11 SSTI_第3张图片

欸  那我们可不可以直接修改参数呢

我们传递看看

[CISCN2019 华东南赛区]Web11 SSTI_第4张图片

发现成功了 是受控的 这里我就开始没有思路了

于是看了wp 说是ssti

那我们看看

[CISCN2019 华东南赛区]Web11 SSTI_第5张图片

确实是 好吧

我们直接开测

{{system('cat /f*')}}

[CISCN2019 华东南赛区]Web11 SSTI_第6张图片

还是很简单的

你可能感兴趣的:(BUUctf,ssti)