看到下面connection 里面的内容有一点像抓包出来的
就抓包试试
似乎感觉也没有什么用
看到这个东西,那么就想到改IP
添加X-Forwarded-For:127.0.0.1
发现这个IP随着我们的改变而改变
才知道是一个SSTI和Smarty的利用
就在X-Forwarded-For:{}里面构造system('cat /flag')
直接得到flag
标签:CISCN,0.1,IP,system,Web11,flag,2019,Forwarded
来源: https://www.cnblogs.com/traverller-2333/p/16425238.html