buuctf web [CISCN2019 华东南赛区]Web11
进入后页面是这样的
可以通过最低端发现是Smarty SSTI,又从右上角得知是通过ip注入
使用burp构造X-Forwarded-For开始注入
从返回14看出确实存在注入,接下来根据smarty手册返回版本号等

最后读取flag

博客详细介绍了在buuctf Web挑战[CISCN2019华东南赛区]Web11中遇到的Smarty SSTI漏洞和IP注入问题。通过页面底部线索,作者发现可以利用Smarty模板注入,并通过右上角的IP信息进行注入尝试。使用Burp Suite构造X-Forwarded-For头进行注入,验证了注入的有效性,并进一步根据Smarty手册获取了系统版本信息,最终成功读取到flag。
buuctf web [CISCN2019 华东南赛区]Web11
进入后页面是这样的
可以通过最低端发现是Smarty SSTI,又从右上角得知是通过ip注入
使用burp构造X-Forwarded-For开始注入
从返回14看出确实存在注入,接下来根据smarty手册返回版本号等

最后读取flag

3379
366

被折叠的 条评论
为什么被折叠?