BUUCTF-web类-[BJDCTF2020]The mystery of ip

BUUCTF-web类-[BJDCTF2020]The mystery of ip
这是一道很有意思的题目。
BUUCTF-web类-[BJDCTF2020]The mystery of ip_第1张图片靶机首页
BUUCTF-web类-[BJDCTF2020]The mystery of ip_第2张图片有Flag和Hint按钮,查看Flag试试
发现有我们本机IP的回显,很有可能是http请求头中有XFF信息将我们ip一起带过去了,我们先试试伪造XFF头看看情况。
BUUCTF-web类-[BJDCTF2020]The mystery of ip_第3张图片发现确实是会变化,第一步猜想有没有可能是XFF注入?
我简单了在xff后面加了单引号,也在sqlmap上跑了一下,发现不是xff注入。
这时候有点疑惑了,无奈下只能查看了下writeup
原来是SSTI注入,只能说我还是太年轻了。。。。。没有多试一试
在XFF请求中加入{{1+1}}
BUUCTF-web类-[BJDCTF2020]The mystery of ip_第4张图片ip发生了变化,1+1的结果并在了127.0.0.1后面
于是构造payload:

X-Forwarded-For:127.0.0.1{{system('find / -name flag')}}

BUUCTF-web类-[BJDCTF2020]The mystery of ip_第5张图片flag在/flag中,于是cat查看一手,得到flag

X-Forwarded-For:127.0.0.1{{system('cat /flag')}}

BUUCTF-web类-[BJDCTF2020]The mystery of ip_第6张图片这个题目让我长了见识,原来SSTI注入也会这样出现。
CTF路漫漫,你我都在这条路上修行。

你可能感兴趣的:(信息安全,安全,php,后端,经验分享)