[BJDCTF2020]The mystery of ip

[BJDCTF2020]The mystery of ip

知识点:

X-Forwarded-For注入

PHP可能存在Twig模版注入漏洞,Flask可能存在Jinjia2模版注入漏洞

image-20220811172752875

打开靶机有三个界面,直接点flag界面,里面有ip地址

image-20220811172926416

根据题目提示也是ip,搜索一下发现可能是有

X-Forwarded-For注入

PHP可能存在Twig模版注入漏洞,Flask可能存在Jinjia2模版注入漏洞

再打开hint界面,发现里面并没有什么有用的东西

既然可能存在X-Forwarded-For注入,我们就对flag页面进行抓包

image-20220811173500223

这个界面在bp右下角,2022版本是这样的

然后添加请求头X-Forwarded-For:123

对这个XFF的更改,会影响在前端的界面,根据回显,发现确实是可控的

image-20220811173650600

然后再推测:(并不是很清楚这些模板是什么意思)

PHP可能存在Twig模版注入漏洞

Smarty模板的SSTI漏洞(主要为Flask存在Jinjia2模版注入漏洞)

然后就添加模板算式

image-20220811173958025

也能回显成功

image-20220811174017608

接着就可以尝试系统命令,寻找flag了

image-20220811174207297

尝试多个命令之后发现flag是在根目录下,在当前目录下也有一个flag.php,但是里面没有flag

image-20220811174303961

image-20220811174340471

image-20220811174324362
参考:
https://www.cnblogs.com/l0y0h/articles/15459969.html
https://blog.csdn.net/weixin_44037296/article/details/111410565
https://blog.csdn.net/fightte/article/details/117003439

posted @ 2022-08-11 17:46  Jinx8823  阅读(119)  评论(0编辑  收藏  举报