buuctf [BJDCTF2020]The mystery of ip
这道题考到了模板注入简单记录一些吧 参考:https://houbb.github.io/2020/08/09/web-safe-12-ssti
服务端接收了用户的恶意输入以后,未经任何处理就将其作为 Web 应用模板内容的一部分,模板引擎在进行目标编译渲染的过程中,执行了用户插入的可以破坏模板的语句,因而可能导致了敏感信息泄露、代码执行、GetShell 等问题.
获取到了我们的ip,第一时间就想到了修改xff
但是没啥用 思路大概是就是利用xff 进行恶意读取吧 看了wp 是php的smarty模板注入 参考:https://www.anquanke.com/post/id/272393
代码直接运行了 于是直接进行命令执行就行
直接读根目录flag文件就行了