NSSCTF刷题——Web篇
记录了我在NSSCTF的刷题之旅,会持续更新。
1.[CISCN 2019华东南]Web11
解题思路:
打开靶场发现右上角有:Current IP:120.207.145.180最下面有:Build With Smarty !查Smarty是SSTI漏洞(模板注入漏洞),PHP中的SSTI猜测IP是由XFF控制。
burp抓包,添加:X-Forwarded-For: {4*4}显示:Current IP:16证明猜测正确。
然后利用该漏洞实现rec,例如X-Forwarded-For: {system(‘cat /flag’)}成功得到flag。
Smarty SSTI
Smarty是一个PHP的模板引擎,提供让程序逻辑与页面显示(HTML/CSS)代码分离的功能。
Smarty是基于PHP开发的,对于Smarty的SSTI的利用手段与常见的flask的SSTI有很大区别。
一般情况下输入{$smarty.version}就可以看到返回的smarty的版本号。该题目的Smarty版本是3.1.30
评论