Simple_SSTI_1WEB 未解决
分数:
5
金币:
2
题目作者:
valecalida
一 血:
dotast
一血奖励:
2金币
解 决:
27921
提 示:
描 述:
Simple_SSTI_1
评论
renbangli 3年前
举报
解题全靠搜我是废物 https://blog.csdn.net/weixin_43202635/article/details/115612244
15103261566 3年前
举报
金币不够用了啊
sunny 3年前
举报
可以通过答题、签到、投稿、充值获得金币。
ccabner 3年前
举报
源代码中提示很明确
1528730734 3年前
举报
太难了
流鼻涕的火柴人 3年前
举报
为什么场景进不去???
huangdoudou 3年前
举报
我也进不去
Bugku666 3年前
举报
我承认我自卑....
soseny 3年前
举报
不是很懂啊
Sextbeast 3年前
举报
这个漏洞是Flask(Jinja2)服务模板注入漏洞,可以构造payload: {% for c in [].__class__.__base__.__subclasses__() %} {% if c.__name__ == 'catch_warnings' %} {% for b in c.__init__.__globals__.values() %} {% if b.__c
charliemm 3年前
举报
自己太笨了,都不知道怎么做,直到看到别人评论!
kukksaku 3年前
举报
python框架类web题,需要了解flask的基本文件配置和变量使用。题目远吗提示了可以通过参数secret_key获取,在配置文件中的参数都是大写的,且可以通过config.参数来获取该参数。config.item()可以获取配置文件里的所有参数。