「配枪朱丽叶。」

RootのCTF学习笔记。

BJDCTF2020/BUUCTF-WEB:The mystery of ip(模板注入)

在/hint.php页的源代码有一个提示:

				<!-- Do you know why i know your ip? -->

HTTP头针对于IP经常考的是XFF(X-Forwarded-For)或者Client-IP,其中XFF是最常见的。
于是我们抓包测试一下qwq,添加XFF,输入{{1+1}}存在模板注入:
https://s2.ax1x.com/2020/02/12/1bEgzj.png

然后测试执行phpinfo(),成功~
https://s2.ax1x.com/2020/02/12/1bVX9g.png

最后执行 {{system("cat /flag")}}命令可以拿到flag。