[BJDCTF2020]The mystery of ip

d079020a45a0459d85a0417fb411fa48.png

想到IP,第一个就要考虑是不是用x-forwarded-for伪造文件头

可以用hackbar

8728c23f9a3f44db85e658b8cac754dc.png

发现是可以伪造的,那么就要考虑,是否存在模板注入

检测方法:{{7*7}}

观察模板是否变成49.如果发生改变证明我们的语句被输出在了模板上

59bfa0eaa9754b9faa0fce2803aa3398.png

那么就命令执行就可以了

 

补充一下知识点

{% … %} 用来声明变量

{{ … }} 用来将表达式打印到模板输出

{# … #} 表示未包含在模板输出中的注释

在模板注入中,主要使用的是{{}} 和 {%%}

检测是否存在ssti
在url后面,或是参数中添加 {{ 7*7 }} ,查看返回的页面中是否有49

我们查找一下目录

c97a11837df64a91968911084afa8dbe.png

508f6c2b8ae2420884a66fa6749a1f69.png

 

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值