考点Smarty 模板引擎 SSTI 注入X-Forwarded-For (XFF) 头注入点利用打开题目发现全是英文看到WEB题先用dirsearch扫一下发现一个200的打开暂时没发现什么用处尝试输入一个1试试水发现红色那有了点区别页面暂时没什么线索了打开bp看看既然它页面里提示了XFF那就在bp里添加一个常见的XFF发现没有它右边IP那里改了为了验证猜想我们尝试一下{{77}}变成了14。这证明我们遇到了SSTI漏洞拉到最下面正好就有SSTI其中的一个模板Smarty而在Smarty模板中有个{if}标签可以执行任意 PHP 条件表达式和函数所以我们先试一下phpinfo()进行验证成功了这证明了我们的猜想是正确的。既然如此我们就用system直接查看目录找到了一个flag目录直接cat看一下找到flag了