打开靶机,根据题目提示找到如下页面抓包,尝试修改ip发现回显改变
第一印象以为是xss漏洞,控制回显点,alert弹框也能正常触发却不知道接下来该怎么进行下去
查阅资料发现此处是ssti模板漏洞,也就是说此处ip值作为一个变量会被执行并回显
所以尝试{system("ls /")}
发现目标获取flag{system("cat /flag")}
//题目本身不难且很好找到利用点,但是很有可能会仅凭第一印象导致固步自封,所以有时候渗透无法进行下去不妨转换思路,不要对自己的知识盲目自信,特此记录此题。
标签:mystery,回显,ip,system,flag,BJDCTF2020 From: https://www.cnblogs.com/m1saka1/p/18520907