记录了我在NSSCTF的刷题之旅,会持续更新。

1.[CISCN 2019华东南]Web11

解题思路:

打开靶场发现右上角有:Current IP:120.207.145.180最下面有:Build With Smarty !查Smarty是SSTI漏洞(模板注入漏洞),PHP中的SSTI猜测IP是由XFF控制。

burp抓包,添加:X-Forwarded-For: {4*4}显示:Current IP:16证明猜测正确。

然后利用该漏洞实现rec,例如X-Forwarded-For: {system(‘cat /flag’)}成功得到flag。

Smarty SSTI

Smarty是一个PHP的模板引擎,提供让程序逻辑与页面显示(HTML/CSS)代码分离的功能。
Smarty是基于PHP开发的,对于Smarty的SSTI的利用手段与常见的flask的SSTI有很大区别。
一般情况下输入{$smarty.version}就可以看到返回的smarty的版本号。该题目的Smarty版本是3.1.30