(PHP的Twig模版注入漏洞,Smarty模板的SSTI漏洞)
打开题目
目录扫描,扫出来DS_Store、flag.php、header.php,
访问flag.php
访问header.php,flag就是上面那个
点击hint
在flag.php中有IP,题目翻译过来就是ip的奥秘,推测有x-forword-for注入,抓一下包
修改请求头,添加一个X-Forwarded-For: 1,发现ip变了
被成功执行,XFF可控,代码是php代码,
PHP的Twig模版注入漏洞,Smarty模板的SSTI漏洞(附ssti注入模板图片连接/i/l/?n=20&i=blog/1344396/202009/1344396-20200911174631687-758048107.png)
使用模板尝试注入paload:{{2*@}}
成功运算
尝试命令执行paload:{{system('ls /')}}
得到flag
标签:mystery,php,ip,漏洞,flag,BJDCTF2020,模板,注入 From: https://blog.csdn.net/zarbb/article/details/143272188