CTF–[BJDCTF2020]Cookie is so stable 1(SSTI)

从hint.php可以找到提示,要求观察cookies
打开flag.php可以看到需要输入用户名,多次试验后发现输入的用户名会以cookies的方式储存
在这里插入图片描述
使用dirsearch扫描没有发现什么有用的信息,一开始以为是cookies注入,但是没有找到sql注入点
猜测用户名的回显含有ssti漏洞,于是尝试输入
{7+7}
但是发现+变成了空格,于是改为了{7*7}也没有什么反应,后面才知道要两个大括号{{7*7}}
才行
在这里插入图片描述
经检验发现是Twig
在这里插入图片描述
上网搜索Twig的payload但是套用不了,后面看别人的paylaod发现清一色都是
{{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("cat /flag")}}不知道怎么来的

版权声明:本文为Gh0st1nTheShell原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/Gh0st1nTheShell/p/15167905.html