[BJDCTF2020]The mystery of ip
打开靶场,因为这里已经说是和ip有关,所以第一个想到的就是抓包,然后加一下文件头,增添一下X-Forwarded-For,让其等于127.0.0.1
这里一时半会没反应过来是模板注入,就想到伪装一下ip就行了,然后在页面上,可以看到输出信息,看了一下大佬们的wp才知道,原来是php的模板注入,这里就先修改一下这里的值,判断一下到底是那种模板注入,传入一个{{7*7}},发现输出了49,我们就判断PHP可能存在Twig模版注入漏洞,Flask可能存在Jinjia2模版注入漏洞。
这个时候我们就可以试一下,使用:{{system('ls')}}尝试命令是否可以执行,
这里就能看到命令已经执行了,接下来就是我们要去读一个flag.php,看一下具体的flag: