[BJDCTF2020]The mystery of ip

发布时间 2023-10-08 09:45:55作者: 圆弧状态

原理

X-forwarded-for
SSTI模板注入
命令执行

解题过程

进入靶场,没发现什么,照例查看三个页面的原代码

flag页面会打印ip

hint页面提示说如何知道我们的ip的

一般是通过数据包的X-Forwarded-for字段知道ip的,那我们抓包,可以发现的确是通过获取这个值来打印出来,那有什么用呢- -,看了wp才知道是模板注入,还以为要用到sql注入呢

根据这个测试是哪一个模板

经测试得知是smarty
那就命令执行获取flag

{{system('ls /')}}  获取目录内容
{{system('cat /flag')}}    获取文件内容,最终得到flag

参考文章:https://blog.csdn.net/m0_55109452/article/details/117474173
ssti相关文章
https://blog.csdn.net/Myon5/article/details/131532773
https://www.cnblogs.com/bmjoker/p/13508538.html