[BJDCTF2020]The mystery of ip

打开环境

[BJDCTF2020]The mystery of ip_第1张图片

点击flag,提示ip,这里确实就比较容易联想到x-forwarded-for

点击hint

这个好像没啥用

使用bp抓包

添加请求头

X-Forwarded-For:1

试一下

 [BJDCTF2020]The mystery of ip_第2张图片

发现ip可控

后来查了发现

PHP可能存在Twig模版注入漏洞

参考https://www.cnblogs.com/zzjdbk/p/13049923.html

Smarty模板的SSTI漏洞(主要为Flask存在Jinjia2模版注入漏洞)

参考Smarty SSTI - FreeBuf网络安全行业门户

添加模板算式[BJDCTF2020]The mystery of ip_第3张图片

模版中算式被成功执行,尝试是否能执行命令:[BJDCTF2020]The mystery of ip_第4张图片

system('ls /')

[BJDCTF2020]The mystery of ip_第5张图片 system('cat /flag')

[BJDCTF2020]The mystery of ip_第6张图片 flag{eb5adb09-7998-43e7-b30b-455f7911fb4a}

你可能感兴趣的:(学习)