| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> PHP知识库 -> [CISCN2019 华东南赛区]Web11 -> 正文阅读 |
|
[PHP知识库][CISCN2019 华东南赛区]Web11 |
打开环境: ?发现Build With Smarty !说明应该是与ssti模板注入有关。 ? ?发现xff,还有右上角的Current IP:139.205.239.33,就尝试伪造一下IP: ?成功伪造,那就看看xff这个地方有无ssti注入漏洞: ? ?说明存在ssti注入漏洞,且为twig类型,我们试试能不能命令执行: ?成功执行了,那就简单了,当前目录下有 api 分别读取:X-Forwarded-For:{system(‘cat /api’)} 都没发现内容,那就看看根目录: 发现了flag,读取: 另外发现{$smarty.version},返回版本信息3.1.30,if标签能用 smarty中的{if}标签中也可以执行php语句,得flag:{if readfile('/flag')}{/if} smarty中还有{literal}、{php}(smarty 2可用),试试{literal}或许还有别的解题思路。 {literal}可以让块中间的内容忽略Smarty的解析,paylaod: {literal}alert('xss');{/literal} 可以产生 xss |
|
PHP知识库 最新文章 |
Laravel 下实现 Google 2fa 验证 |
UUCTF WP |
DASCTF10月 web |
XAMPP任意命令执行提升权限漏洞(CVE-2020- |
[GYCTF2020]Easyphp |
iwebsec靶场 代码执行关卡通关笔记 |
多个线程同步执行,多个线程依次执行,多个 |
php 没事记录下常用方法 (TP5.1) |
php之jwt |
2021-09-18 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/26 2:30:52- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |