Simple_SSTI_1WEB 未解决

分数: 5 金币: 2
题目作者: valecalida
一  血: dotast
一血奖励: 2金币
解  决: 28675
提  示:
描  述:
Simple_SSTI_1
评论
ccabner 4年前

源代码中提示很明确

回复 3

1528730734 4年前

太难了

回复 3

流鼻涕的火柴人 4年前

为什么场景进不去???

回复 0
huangdoudou 4年前

我也进不去

回复 0

Bugku666 4年前

我承认我自卑....

回复 3

soseny 4年前

不是很懂啊

回复 0

Sextbeast 4年前

这个漏洞是Flask(Jinja2)服务模板注入漏洞,可以构造payload: {% for c in [].__class__.__base__.__subclasses__() %} {% if c.__name__ == 'catch_warnings' %} {% for b in c.__init__.__globals__.values() %} {% if b.__c

回复 9

charliemm 4年前

自己太笨了,都不知道怎么做,直到看到别人评论!

回复 4

kukksaku 4年前

python框架类web题,需要了解flask的基本文件配置和变量使用。题目远吗提示了可以通过参数secret_key获取,在配置文件中的参数都是大写的,且可以通过config.参数来获取该参数。config.item()可以获取配置文件里的所有参数。

回复 14

xyy123 4年前

SECRET_KEY这个参数必须要大写

回复 4

淦不动了 4年前

SECRET_KEY这个文件卸载配置文件里面的,利用flag传参,{{}}包裹变量既可以获得flag

回复 0
coderge 3年前

@qqdd flask语法

回复 0

qqdd 4年前

请问一下为什么要用大括号呀

回复 0

WriteUp

image
valecalida

5 金币

评分(50)

解题动态

scv 攻破了该题 20小时前
xiaoxiaojiangshi 攻破了该题 1天前
一只小白鲸 攻破了该题 2天前
xyqsin 攻破了该题 2天前
flag大王 攻破了该题 2天前
Soraha 攻破了该题 6天前
0xchang 攻破了该题 7天前
chenzhong 攻破了该题 9天前
猛狗突击 攻破了该题 10天前
kiritoldws 攻破了该题 10天前
WYYYYTT 攻破了该题 11天前
等往事风中吹‘ 攻破了该题 11天前
213qwe 攻破了该题 11天前
muerjing 攻破了该题 12天前
有点易斯但不多 攻破了该题 12天前
AzKanna 攻破了该题 13天前
baka 攻破了该题 13天前
wes 攻破了该题 14天前
kangwendong 攻破了该题 15天前
bluesword 攻破了该题 15天前
问题反馈