Z1d10tのBlog

A note for myself,have fun!

buuctf [BJDCTF2020]The mystery of ip

这道题考到了模板注入简单记录一些吧 参考:https://houbb.github.io/2020/08/09/web-safe-12-ssti

服务端接收了用户的恶意输入以后,未经任何处理就将其作为 Web 应用模板内容的一部分,模板引擎在进行目标编译渲染的过程中,执行了用户插入的可以破坏模板的语句,因而可能导致了敏感信息泄露、代码执行、GetShell 等问题.

img

获取到了我们的ip,第一时间就想到了修改xff

img

但是没啥用 思路大概是就是利用xff 进行恶意读取吧 看了wp 是php的smarty模板注入 参考:https://www.anquanke.com/post/id/272393

img

代码直接运行了 于是直接进行命令执行就行

img

直接读根目录flag文件就行了

本文最后更新于 天前,文中所描述的信息可能已发生改变