[网鼎杯 2020 半决赛]BabyJS
知识点:
SSRF绕过
node.js代码审计
解题:
关键代码如下:
var express = require('express');
var config = require('../config');
var url=require('url');
var child_process=require('child_process');
var fs=require('fs');
var request=require('request');
var router = express.Router();
var blacklist=['127.0.0.1.xip.io','::ffff:127.0.0.1','127.0.0.1','0','localhost','0.0.0.0',<

本文介绍了如何利用SSRF漏洞和Node.js代码审计知识来绕过黑名单。在给出的代码中,GET请求'/debug'路径时会执行shell命令,而POST请求则会检查URL的主机名是否在黑名单中。通过POST请求触发SSRF,并利用URL的用户名和密码字段进行二次编码,成功闭合引号并执行自定义命令,将flag写入到临时文件中。通过构造特定的payload,最终实现了绕过黑名单并获取敏感信息的目标。
最低0.47元/天 解锁文章
491

被折叠的 条评论
为什么被折叠?



