[BJDCTF2020]The mystery of ip

打开靶场,因为这里已经说是和ip有关,所以第一个想到的就是抓包,然后加一下文件头,增添一下X-Forwarded-For,让其等于127.0.0.1

这里一时半会没反应过来是模板注入,就想到伪装一下ip就行了,然后在页面上,可以看到输出信息,看了一下大佬们的wp才知道,原来是php的模板注入,这里就先修改一下这里的值,判断一下到底是那种模板注入,传入一个{{7*7}},发现输出了49,我们就判断PHP可能存在Twig模版注入漏洞,Flask可能存在Jinjia2模版注入漏洞。

这个时候我们就可以试一下,使用:{{system('ls')}}尝试命令是否可以执行,

这里就能看到命令已经执行了,接下来就是我们要去读一个flag.php,看一下具体的flag:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值