BUUCTF:[BJDCTF2020]The mystery of ip---------SSTI

这个题,思路没想到,题做少了,,,

不足:

  1. 没有看出思路来。没有想到是ssti
  2. 关键字测试的时候system(‘ls’) system('ls / ')。别tm憨憨地写个system放那就不管了,,,憨球
  3. 对ssti太不重视,只知道看一个jinja2的模板,,不知道又Twig模板注入漏洞。

WP

BUUCTF:[BJDCTF2020]The mystery of ip---------SSTI

这里一直说IP。就抓包加上 X-Forearded-For :127.0.0.1.
跟着变化了,XFF可控,但因为是PHP页面,所以没有想到使ssti。后来才知道
Flask 可能存在 jinja2模板注入漏洞
PHP 可能存在 Twig模板注入漏洞
BUUCTF:[BJDCTF2020]The mystery of ip---------SSTI
也就是jinja2下面的那个,
还有,那些关键字测试的时候,不是就system就好了,
system(‘ls’)
system('ls / ')
BUUCTF:[BJDCTF2020]The mystery of ip---------SSTI这个抓到了,是假的,不对
BUUCTF:[BJDCTF2020]The mystery of ip---------SSTI

BUUCTF:[BJDCTF2020]The mystery of ip---------SSTI或者,这样。对地,直接 /flag的意思就是根目录的意思,下面我测试过了了
BUUCTF:[BJDCTF2020]The mystery of ip---------SSTI

BUUCTF:[BJDCTF2020]The mystery of ip---------SSTI

上一篇:服务网关ZuulFilter过滤器--pre/post/error的用法(校验和获取路由后的请求/响应信息,处理服务网关异常)


下一篇:服务端模板注入漏洞SSTI