其他分享
首页 > 其他分享> > BUUCTF:[BJDCTF2020]The mystery of ip---------SSTI

BUUCTF:[BJDCTF2020]The mystery of ip---------SSTI

作者:互联网

这个题,思路没想到,题做少了,,,

不足:

  1. 没有看出思路来。没有想到是ssti
  2. 关键字测试的时候system(‘ls’) system('ls / ')。别tm憨憨地写个system放那就不管了,,,憨球
  3. 对ssti太不重视,只知道看一个jinja2的模板,,不知道又Twig模板注入漏洞。

WP

在这里插入图片描述

这里一直说IP。就抓包加上 X-Forearded-For :127.0.0.1.
跟着变化了,XFF可控,但因为是PHP页面,所以没有想到使ssti。后来才知道
Flask 可能存在 jinja2模板注入漏洞
PHP 可能存在 Twig模板注入漏洞
在这里插入图片描述
也就是jinja2下面的那个,
还有,那些关键字测试的时候,不是就system就好了,
system(‘ls’)
system('ls / ')
在这里插入图片描述这个抓到了,是假的,不对
在这里插入图片描述

在这里插入图片描述或者,这样。对地,直接 /flag的意思就是根目录的意思,下面我测试过了了
在这里插入图片描述

在这里插入图片描述

标签:mystery,BUUCTF,ip,system,漏洞,ssti,jinja2,ls,模板
来源: https://blog.csdn.net/Zero_Adam/article/details/113798901