Simple_SSTI_1WEB 未解决

分数: 5 金币: 2
题目作者: valecalida
一  血: dotast
一血奖励: 2金币
解  决: 28115
提  示:
描  述:
Simple_SSTI_1
评论
HK1ng 6天前

还真是简单模板注入,甚至不需要利用方法,首先传参{{7*7}}验证是否执行了语句,看到页面出现49,就知道这里存在模板注入,然后查看一下配置文件,就发现了flag。{{config}}

回复 0

看writeup刷题 18天前

咋SECRET_KEY还必须大写

回复 0

Wang_Micro 5月前

?flag={{config.SECRET_KEY}} flag{4c1f57d8ba21815847e7d477c3c86b81}

回复 0

超爱西西鸭 7月前

/?flag={{config.SECRET_KEY}}

回复 1

yanglegeyang 7月前

flag{727f54cccaa9c031b1a7c029dd2eb7d8}

回复 0

F0xyear 7月前

不太懂这个漏洞啊,有没有大佬指导一下

回复 1
17856716923 7月前

这个应该要去学下编程语言,模版好像是基于语言的,我去搜了答案都没看懂只能照抄

回复 0

SwanPrincess 8月前

flag{208dea064bf2ad965ef8964289b32005}

回复 0

Mo木潼 8月前

flask模板注入 /?flag={{config.SECRET_KEY}} flag{42d1cb43b082687661fa70767e7348ec}

回复 0

八一卜kod 8月前

-4+2 赔了啊

回复 0

1512405623 8月前

flag{4a5b27a4e8b461441e6d8b7df1573130}

回复 0

WriteUp

image
valecalida

5 金币

评分(49)

解题动态

zypts 攻破了该题 7小时前
MD 攻破了该题 1天前
call1ng 攻破了该题 2天前
zmzm 攻破了该题 2天前
19513396653 攻破了该题 4天前
摇曳露营芝麻凛 攻破了该题 4天前
kfdwty 攻破了该题 4天前
Ta7suya 攻破了该题 5天前
HK1ng 攻破了该题 6天前
sun_space 攻破了该题 6天前
zbss 攻破了该题 7天前
ct1640 攻破了该题 7天前
liuliuliu666 攻破了该题 9天前
r00t2025 攻破了该题 10天前
1748684229 攻破了该题 12天前
17778438489 攻破了该题 12天前
yangty 攻破了该题 15天前
smtall 攻破了该题 15天前
3028545694 攻破了该题 16天前
看writeup刷题 攻破了该题 18天前
问题反馈