web buuctf [BJDCTF2020]The mystery of ip1

考点:ssti模板注入

1.打开网页,先到hint里看有没有线索,查看源代码里面有一个注释内容是


应该是和ip的来源有关系,很有可能是和xff有关;

查看flag,就是一个ip地址

web buuctf [BJDCTF2020]The mystery of ip1_第1张图片

抓包后,在消息头添加X-Forwarded-For,设置参数值为1.1.1.1,发现回显出来的ip变成了1.1.1.1

2.怀疑可能存在xff注入,在后面加' 加or '1=1' 都回显的是本身的内容,联想是否存在模板注入,令xff={{1+2}},回显Ip为3,存在ssti

3.xff={{system('ls')}}

web buuctf [BJDCTF2020]The mystery of ip1_第2张图片

随后令xff={{system('ls /')}}  xff={{system('cat /flag')}} 

web buuctf [BJDCTF2020]The mystery of ip1_第3张图片

 

你可能感兴趣的:(ssti,xff)