知识点:
SSTI
smarty
X-Forwarded-For
Smarty是一个PHP的模板引擎,提供让程序逻辑与页面显示
(HTML/CSS)代码分离的功能。对于该框架的SSTI漏洞很多
文章往往只是一笔带过,讲解的重心往往在flask等框架上。
看到这个我就想到了抓包修改XFF试试加入X-Forwarded-For
发现Current IP更改为相应值
回想到曾经做过的题,用SSTI
发现存在注入
获取当前目录有那些文件:X-Forwarded-For:{system(‘ls’)}
读取某个文件比如:X-Forwarded-For:{system(‘cat /api’)}。但是我试了以下的所有文件都没找到flag
换个思路,想想smarty,参考一些wp
一些smarty积累的payload:
{
system('cat /flag')