[CISCN2019 华东南赛区]Web11

  1. 题目提醒Build With Smarty,猜测应该是smarty ssti,右上角显示了IP,猜测注入点应该再X-Forwarded-For

  2. 设置X-Forwarded-For{7+7},在current ip 处回显14,确实在这里存在ssti
    [CISCN2019 华东南赛区]Web11_第1张图片
    查阅smarty手册,发现{$smarty.version},返回版本信息3.1.30,这里smarty的版本是,${smarty.template}返回当前模板的文件名4ed582e9244071180a8f7bf5488bbe35a977987e

    smarty中的{if}标签中可以执行php语句,得flag{if readfile('/flag')}{/if}

[CISCN2019 华东南赛区]Web11_第2张图片
tips: smarty中还有{literal}{php}(smarty 2可用),试试{literal}或许还有别的解题思路。

{literal}可以让块中间的内容忽略Smarty的解析,paylaod: {literal}alert('xss');{/literal} 可以产生 xss

你可能感兴趣的:(一些web题)