BUUCTF-web类-[BJDCTF2020]The mystery of ip
这是一道很有意思的题目。
靶机首页
有Flag和Hint按钮,查看Flag试试
发现有我们本机IP的回显,很有可能是http请求头中有XFF信息将我们ip一起带过去了,我们先试试伪造XFF头看看情况。
发现确实是会变化,第一步猜想有没有可能是XFF注入?
我简单了在xff后面加了单引号,也在sqlmap上跑了一下,发现不是xff注入。
这时候有点疑惑了,无奈下只能查看了下writeup
原来是SSTI注入,只能说我还是太年轻了。。。。。没有多试一试
在XFF请求中加入{{1+1}}
ip发生了变化,1+1的结果并在了127.0.0.1后面
于是构造payload:
X-Forwarded-For:127.0.0.1{{system('find / -name flag')}}
flag在/flag中,于是cat查看一手,得到flag
X-Forwarded-For:127.0.0.1{{system('cat /flag')}}
这个题目让我长了见识,原来SSTI注入也会这样出现。
CTF路漫漫,你我都在这条路上修行。