X-Forward-for : 可以在BurpSuite中查看,于是打开代理进行抓包 进入后发现没有,可以随便找一个空白行 输入“X-Forward-for :”
这里可以发现输入了IP后仍然回复的信息是 :Your Ip is :192.168.122.14 发现没有用 我们可以查看一下靶场的配置{config}, 至于为什么要用这个{config}:许多配置管理、模板引擎或自动化脚本中,常被用作一个占位符 在Web应用的配置文件或环境变量设置中,用于指示某个地方需要插入或引用特定的配置信息。于是乎就有了
这个可以说明名什么?
smarty_internal_templatecompilerbase.php :是smarty 是模板引擎中的重要一个文件:具有基础类定义 、编译逻辑(实现html转化为php)、处理编译错误、提供交互、优化性能、可以防止xss等具有安全性。
在这里我们应用的数处理错误的这个功能。于是乎就有了这个smarty的版本
重点:3.1.34-dev-7 版本下smarty的作用 在web安全领域可以应用的是模板逻辑控制,(if,elseif,else,endif) 可以了解到这道题是模板注入 --可能应用的是命令执行漏洞 ,web服务器大部分是php 我们可以用{phpinfo()} 查看一下能否执行
这里发下行了,于是乎在用{system("ls")} 看system能否调用ls ,这么我们测试一下
我们发现是可行的,于是我们在将上述命令进行改变{"system("cat /flag")"}