[随波逐流]CTF Flags

   [随波逐流]CTF Flags

软件版本:v1.0.0   数据版本: v20260201
返    回

[XNUCA2019Qualifier]HardJS

 广告模块
ID: 7757
标题: [XNUCA2019Qualifier]HardJS
描述: https://github.com/NeSE-Team/OurChallenges/tree/master/XNUCA2019Qualifier/Web/hardjs
类型: Web
网站: BUUCTF
题目链接: https://buuoj.cn/challenges#[XNUCA2019Qualifier]HardJS
赛事: XNUCA2019Qualifier
年度: 2019
Flag值: 利用Node.js原型链污染漏洞(CVE-2019-10744)通过lodash.defaultsDeep合并消息时污染Object.prototype,结合EJS模板引擎的outputFunctionName或escapeFunction属性触发RCE,最终通过构造恶意JSON消息实现远程代码执行获取flag。
writeup: https://www.anquanke.com/post/id/185377
答案错误,我要更正