[BJDCTF2020]The mystery of ip解题思路

解题思路:
  知识点:

SSTI 就是服务器端模板注入(Server-Side Template Injection),SSTI漏洞的代码通常是使用不受信任的用户输入作为模板引擎的变量。
如 Python-Flask  Php 的twig、smarty,更多内容参考https://blog.csdn.net/huangyongkang666/article/details/123628875


1、点击查看flag 展示用户Ip,点击查看hint 在源码中查看到注释<!-- Do you know why i know your ip? -->
2、添加x-forwarded-for:1.1.1.1  结果返回伪造的ip地址

3、查看robots.txt、备份文件、修改请求方法、目录扫描均未发现有用信息
4、尝试是否存在ssti 漏洞x-forwarded-for:{1+1} 返回ip为2 说明存在ssti漏洞 ,其中{}是标识符,不同模板中的标识符也不相同。将标识符中的内容作为代码执行
    (检测是否存在ssti 一般都是在Url、参数、header 输入{1+1}或者{{1+1}} 看看返回信息是否包含2)


5、x-forwarded-for:{system('ls')} 查看目录文件    x-forwarded-for:{system('cat ../../../../flag')} 读取flag

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

xiyuanyue

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值