HackTheBox-baby CachedView

概述

HackTheBox 网站CTF靶场Web相关题目baby CachedView,题目地址https://app.hackthebox.com/challenges/baby-cachedview,主要考察的是IP地址限制的绕过思路。

在这里插入图片描述

题目

题目概述

题目提供了附件下载,解压后如图
在这里插入图片描述

题目提示大意为经历了安全事故后对网站的服务进行了基于IP地址的限制。

开启程序实例后,提示访问138.68.142.134:31643,访问http://138.68.142.134:31643,看到如下Web界面
在这里插入图片描述
查看requirements.txt,发现为Flask应用

Flask
selenium

源代码

routes.py

from flask import Blueprint, request, render_template, abort, send_file
from application.util import cache_web, is_from_localhost

web = Blueprint('web', __name__)
api = Blueprint('api', __name__)

@web.route('/')
def index():
    return render_template('index.html')

@api.route('/cache', methods=['POST'])
def cache():
    if not request.is_json or 'url' not in request.json:
        return abort(400)

    return cache_web(request.json['url'])

@web.route('/flag')
@is_from_localhost
def flag():
    return send_file('flag.png')

可以在路由中看到/flag路径,这个路由有两个装饰器,其中用到了util.py

util.py
在这里插入图片描述

源代码分析

在目标首页提交的源代码,由/cache响应,经过cache_web函数处理后返回结果,在cache_web函数中有IP地址的限制,主要是对127网段、172.16网段、192.168等内网网段的限制。

而如果访问/flag路径,会被装饰器中的check_ip处理,如果不是本地地址(127.0.0.1)会被禁止。

实际验证,首先在输入框输入http://138.68.142.134:31643/flag,触发了check_ip的检查
在这里插入图片描述

如果在输入框输入http://127.0.0.1:31643/flag,触发了cache_web的检查,提示IP not allowed
在这里插入图片描述

解题思路

在云服务器上部署Web服务,输入框输入地址为云服务器地址,通过cache_web的检查,而服务器上Web的内容为本地访问flag

题目解答

在云服务器上部署网页index.html,内容为

<meta http-equiv="refresh" content="0; URL=http://127.0.0.1:31643/flag" />

在输入框输入云服务器地址
在这里插入图片描述

得到flag
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 5
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值