[CISCN2019 华东南赛区]Web11

原理

smarty SSTI模板注入

解题过程

首先进入靶场,看到current IP,猜测是自己的ip,怎么获取的,大概率是请求包的X-Forwarded-For字段

之后又看到了文件底部的smarty,是php的一种模板,思路清晰了,估计是在X-forwarded-for进行ssti注入

二话不说抓包
没看到X-Forwarded-For字段咋办,自己写一个呗

果然是模板注入,那就按照smarty注入方式直达flag

命令执行看到flag

直接读取

smarty注入方式参考文章:https://zhuanlan.zhihu.com/p/501811049


__EOF__

本文作者BEONTHE
本文链接https://www.cnblogs.com/BEONTHE/p/17767149.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:转载请注明来源
声援博主:UP UP UP !!!
posted @   圆弧状态  阅读(36)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· AI技术革命,工作效率10个最佳AI工具
点击右上角即可分享
微信分享提示