评分(11)
解题动态

147258369bugku 攻破了该题 22小时前

19513396653 攻破了该题 1天前

zbss 攻破了该题 1天前

FinQN 攻破了该题 1天前

2228353967 攻破了该题 2天前

stone0501 攻破了该题 2天前

23121318 攻破了该题 2天前

llff 攻破了该题 2天前

15697666240 攻破了该题 2天前

Ta7suya 攻破了该题 2天前

yuanlei51 攻破了该题 3天前

caigao 攻破了该题 3天前

sun_space 攻破了该题 3天前

Deemo 攻破了该题 4天前

随风叶114 攻破了该题 4天前

Henkel 攻破了该题 4天前

1176679427 攻破了该题 4天前

aa2113759 攻破了该题 4天前

18500966362 攻破了该题 4天前

评论
yswdlll 3年前
举报
先用a={{7*7}},发现有注入,用tplmap跑一下,发现的smarty构架。然后搜了一下smarty的模板,{$smarty.version},发现版本号3.1.有{if php代码}{/if}漏洞。。可以直接执行php代码,最后在linux搜索命令上卡了我很久
qingguo515 3年前
举报
哪位大神告诉一下为什么?a={paathru('ls')} ,这里为什么要加{}吗,写成?a=passthru('ls')执行不成功
yswdlll 3年前
举报
加个标签哦,{if paathru('ls')}{/if}
2817001550 3年前
举报
模板注入我不太熟,但是知道这里可以通过模板注入命令执行就ok了。看到源代码之后发现有一个命令执行函数漏掉了passthru,就用这个函数传入"grep -r fl[a]g{[^_]*} 目录",目录使用 "../../"这样的层层查找,这里需要注意的是利用grep支持正则表达式绕过对flag字符串的过滤 和 过滤回显中的一些干扰项(不用那么费心去找了)。
ycfhw1 3年前
举报
more ./*|grep fla 用来匹配当前目录下,文件内容里有fla的,直接输出文件内容
rexAn 3年前
举报
我的flag在根目录,?a={{passthru('more ../../../*|grep fla')}}
吉警hm 3年前
举报
passthru替代system,more替代cat
你把握不住 3年前
举报
先ls / 找出flag的随机文件(a之后的那个文件),然后tac 随机文件
souzher 2年前
举报
@烟花不易冷 你ls的是当前的工作目录,你可以查看一下别的目录再找找。
今晚打老虎了 2年前
举报
@烟花不易冷 请问解决了吗?我也是这个情况
青霞Official 3年前
举报
@mosterh 模版注入
mosterh 3年前
举报
@烟花不易冷 {passthru('ls')}请问一下为什么要加那个大括号呢
sety 3年前
举报
@烟花不易冷 因为flag的随机文件不在当前目录下
烟花不易冷 3年前
举报
求教大佬,为什么我?f={if passthru('ls')}{/if}之后出现的语句是f cache configs index.php libs template.html templates templates_c ,没出现flag的随机文件?
yourheika 3年前
举报
根本就写不出来嘛,跟着writeup上面也没用
第三方应用 2年前
举报
每个人打开的东西好像是有点区别的,要修改的
kaibaking 3年前
举报
其实是一个模板注入题。。。
现在有点开心了 3年前
举报
@zoro 因为题目里面有smarty,这差不多是明示了
zoro 3年前
举报
怎么发现是smarty模版的啊
4thrun 3年前
举报
正解
himeix 3年前
举报
提示:flag 在根目录下,文件名随机
lm459532915 4年前
举报
tac passthru