[CISCN2019 华东南赛区]Web11 进入题目环境,看到了如下页面 最下面提到了smarty可见使用了Smarty模板引擎。右上角看到了本机的ip地址,这个值很可能是受XFF头控制,尝试X-Forwarded-For: {2*2}, 发现了ip变化了,这里应该存在SSTI。 利用if标签可以执行php的函数,构造payloadX-Forwarded-For: {if readfile('/flag')}{/if},也可以使用其他命令,然后获得了flag 关于smarty引擎的SSTL,可以参考此篇文章 Smarty SSTI