Power Cookie
这里做题用的burp,因为看的比较清楚,写wp为了方便就用浏览器传
魔法浏览器
这里可以直接在浏览器控制台输入常量值,看内容;当然也可以写个脚本转化
getme(复现)
写在前面:这个题其实算是考察搜索能力,需要关注最近一段时间爆出的Apache漏洞
考点:CVE-2021-42013、命令执行
参考文章
试一下payload,确实可以任意文件读取
然后用网上的payload进行命令执行,不过需要找flag
有个小坑:curl执行命令时,要用" "(双引号)包围url,我用单引号包围会报错(错误界面如下)
fxxkgo(复现)
原题参考
知识点:go语言的SSTI注入、jwt伪造
dockerfile目录里面的信息
main.go
里面包含的包
思路:通过ssti拿到secret,然后伪造jwt
Golang SSTI参考文章
ssti的利用点在
register 路由
注册{{.}}
用户, {{.}}就是泄漏secret的payload
auth 路由
\ 路由
用得到的secret伪造jwt
flag路由
拿到flag