BUUCTF:[BJDCTF2020]The mystery of ip---------SSTI py

这个题,思路没想到,题做少了,,,

不足:

  1. 没有看出思路来。没有想到是ssti
  2. 关键字测试的时候system(‘ls’) system('ls / ')。别tm憨憨地写个system放那就不管了,,,憨球
  3. 对ssti太不重视,只知道看一个jinja2的模板,,不知道又Twig模板注入漏洞。

WP

BUUCTF:[BJDCTF2020]The mystery of ip---------SSTI py_第1张图片

这里一直说IP。就抓包加上 X-Forearded-For :127.0.0.1.
跟着变化了,XFF可控,但因为是PHP页面,所以没有想到使ssti。后来才知道
Flask 可能存在 jinja2模板注入漏洞
PHP 可能存在 Twig模板注入漏洞
BUUCTF:[BJDCTF2020]The mystery of ip---------SSTI py_第2张图片
也就是jinja2下面的那个,
还有,那些关键字测试的时候,不是就system就好了,
system(‘ls’)
system('ls / ')
BUUCTF:[BJDCTF2020]The mystery of ip---------SSTI py_第3张图片这个抓到了,是假的,不对
BUUCTF:[BJDCTF2020]The mystery of ip---------SSTI py_第4张图片

BUUCTF:[BJDCTF2020]The mystery of ip---------SSTI py_第5张图片或者,这样。对地,直接 /flag的意思就是根目录的意思,下面我测试过了了
BUUCTF:[BJDCTF2020]The mystery of ip---------SSTI py_第6张图片

BUUCTF:[BJDCTF2020]The mystery of ip---------SSTI py_第7张图片

你可能感兴趣的:(php)