nextGen 1WEB 未解决

分数: 0 金币: 0
题目作者: 未知
一  血: L010
一血奖励: 0金币
解  决: 782
提  示: Flag is in the `/flag.txt` file of the web server
描  述:
> Simple monitoring app.
评论
红薯味橘子 1月前

见作者:MiracleWolf的http://47.98.239.98/2023/11/18/ctf-webnextgen-1%e3%80%812/详解

回复 0

小白帽来挖个漏洞 1月前

题解:https://blog.csdn.net/guanrongl/article/details/142931716

回复 0

差距从何而起 2月前

shellmates{1T_W4S_4_qu1T3_3s4y_expl01tabL3_$$Rf}

回复 0

MOCHAOLIN 2月前

POST /request HTTP/1.1 Host: 82.157.146.43:17387 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0 Accept: */* Accept-Language: en-US,en;q=0.5 Accept-Encoding: gz

回复 0

yun20231227 4月前

改为POST请求 /request ?service=file:///flag.txt

回复 0

我孤身一人 5月前

环境貌似不行了

回复 1

xiaoxiao972521 7月前

service=file:////flag.txt

回复 0

15614005380 9月前

属于典型的SSRF漏洞,利用file协议读取flag

回复 0

meilanzhuju 9月前

服务器到底是怎么处理这个service的?是展示这个service指向的url的内容?

回复 0

luskan 9月前

源码最下方看js代码,按照代码内容构建请求,利用service参数夹带私货。

回复 0

WriteUp

image
hopeinhand

1 金币

评分(3)

解题动态

luu1 攻破了该题 2天前
00zz 攻破了该题 2天前
wcsndm 攻破了该题 4天前
18528320141 攻破了该题 5天前
404无法访问 攻破了该题 6天前
16699091001 攻破了该题 6天前
n0th1n9 攻破了该题 6天前
wlen 攻破了该题 8天前
z2boy 攻破了该题 9天前
ooultron 攻破了该题 10天前
windtest 攻破了该题 11天前
yuan88008888 攻破了该题 11天前
3458661825 攻破了该题 11天前
123456654 攻破了该题 12天前
practice27 攻破了该题 14天前
eggFr1edR1ce 攻破了该题 14天前
nihaolmb 攻破了该题 14天前
2638688774 攻破了该题 14天前
91porn 攻破了该题 14天前
icingfire 攻破了该题 15天前
问题反馈