[BJDCTF2020]The mystery of ip1

c401e417a80c43268aa95b857d6e9948.png

看到hint,点进去看看提示哈

914db1ac75dd49ce88a2eccc0dac9873.png看到提示可以联想一下XFF(X-Forwarded-For),那么应该这个位置就是注入点了。

b210fafe52064410b6dd495b241d0756.png

看一下flag页面返回了咱们的ip,那么接下来burpsuite抓包,构造XFF然后进行判断

062b66b2f0aa438dac88f2ce4f84d166.png

发现存在ssti注入漏洞,然后进行判断是什么模板,上张图

53c5b1fa77154773b5c80889a928f0ec.png

按照流程走一步一步确定模板类型

abe06561e1844df8acb36dea98b092f6.png

然后在尝试a{*comment*}b和{{7*7}},如果a{*comment*}b返回ab的话就是smarty模板,尝试(这里{**}是注释符的意思,所以会直接被省略)

09256a2e7983485cbb89fd9ef04f73cd.png

那么就能确定是smarty模板类型了,接下来进行注入

利用{if}标签来进行注入,在XFF处输入{if phpinfo()}{/if},可以看到成功执行

3c784d04d1cb46798bb86d3f895d4da1.png

那么下面利用同样方法就可以获得flag

42940c0ce719428fb1dee64c5c3e925e.png

发现在根目录存在flag,cat /flag得到flag

b1c2fb785ae540bba77504a3a31cc17c.png

 

 

 

参考文章:

PHP的模板注入(Smarty模板)_smarty模板注入-CSDN博客

从一道ctf题谈SmartySSTi - FreeBuf网络安全行业门户

 

  • 6
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值