聪明的phpWEB 未解决

分数: 25 金币: 2
题目作者: midi
一  血: ⎝Lazzaro⎠
一血奖励: 3金币
解  决: 2923
提  示:
描  述:
聪明的php
评论
modeng 2年前

分享一下我的经验与总结 https://blog.csdn.net/m_de_g/article/details/120380488

回复 8

yiting888 2年前

{{模板漏洞}}

回复 0

Y0ng 2年前

环境打不开

回复 0

陈江川0118 2年前

还是不太懂为什么?a={paathru('ls')} ,这里为什么要加{}吗,写成?a=passthru('ls')执行不成功

回复 2
qinyuan 1年前

这是模板,变量值要被带入模板渲染加载,要符合模板特定语法,所以要{}

回复 3

ximing 2年前

可以用passthru popen scandir head ,可以参考https://zhuanlan.zhihu.com/p/401583380

回复 0

lengf 2年前

smarty是个模板

回复 0

yswdlll 2年前

先用a={{7*7}},发现有注入,用tplmap跑一下,发现的smarty构架。然后搜了一下smarty的模板,{$smarty.version},发现版本号3.1.有{if php代码}{/if}漏洞。。可以直接执行php代码,最后在linux搜索命令上卡了我很久

回复 1

qingguo515 2年前

哪位大神告诉一下为什么?a={paathru('ls')} ,这里为什么要加{}吗,写成?a=passthru('ls')执行不成功

回复 0
yswdlll 2年前

加个标签哦,{if paathru('ls')}{/if}

回复 0

2817001550 2年前

模板注入我不太熟,但是知道这里可以通过模板注入命令执行就ok了。看到源代码之后发现有一个命令执行函数漏掉了passthru,就用这个函数传入"grep -r fl[a]g{[^_]*} 目录",目录使用 "../../"这样的层层查找,这里需要注意的是利用grep支持正则表达式绕过对flag字符串的过滤 和 过滤回显中的一些干扰项(不用那么费心去找了)。

回复 1

ycfhw1 2年前

more ./*|grep fla 用来匹配当前目录下,文件内容里有fla的,直接输出文件内容

回复 3
rexAn 2年前

我的flag在根目录,?a={{passthru('more ../../../*|grep fla')}}

回复 1

WriteUp

image
midi

3 金币

评分(11)

解题动态

coolsword2023 攻破了该题 2天前
18993762527 攻破了该题 3天前
yijueo 攻破了该题 4天前
18347019165 攻破了该题 4天前
15764725014 攻破了该题 4天前
donbrothers 攻破了该题 5天前
下雨天y 攻破了该题 6天前
Sinon 攻破了该题 7天前
18956160518 攻破了该题 8天前
花椒和邻居 攻破了该题 8天前
2183919422 攻破了该题 9天前
toto 攻破了该题 9天前
0xSec 攻破了该题 9天前
15181405972 攻破了该题 10天前
jadxbug 攻破了该题 10天前
smile123 攻破了该题 11天前
种花家十号 攻破了该题 11天前
2406044613 攻破了该题 11天前
gl 攻破了该题 11天前
r1st 攻破了该题 12天前