最后更新于3年前
robots.txt泄露
robots.txt
jwt伪造session
先注册登录,然后是个文件上传的功能
随便上传一个文件,可以得到路径static/5aefd8409e75f852181d088da9e4ce1a/123.txt
static/5aefd8409e75f852181d088da9e4ce1a/123.txt
扫一下目录,发现robots.txt,提示访问/static/secretkey.txt,得到you-will-never-guess
/static/secretkey.txt
you-will-never-guess
然后去jwt.io验证一下,把user改成admin
然后得到flag图片
burp抓包看到flag