Simple_SSTI_1WEB 未解决
分数:
5
金币:
2
题目作者:
valecalida
一 血:
dotast
一血奖励:
2金币
解 决:
28221
提 示:
描 述:
Simple_SSTI_1
评分(49)
解题动态

19588971187 攻破了该题 35分钟前

a1451753998 攻破了该题 21小时前

merrymu 攻破了该题 23小时前

春遇枝庭 攻破了该题 1天前

ding0520 攻破了该题 1天前

wzl真帅 攻破了该题 2天前

大棕兔爸爸 攻破了该题 2天前

YGLZ 攻破了该题 2天前

qidianzhi 攻破了该题 3天前

Kristina 攻破了该题 4天前

跃迁ctfer 攻破了该题 6天前

tsoor 攻破了该题 6天前

maomaoht 攻破了该题 7天前

2606579533 攻破了该题 9天前

网络安全亮 攻破了该题 10天前

千机www 攻破了该题 10天前

fengci 攻破了该题 10天前

hackerbugku 攻破了该题 14天前

nihaolmb 攻破了该题 15天前

评论
merrymu 23小时前
举报
模板注入(Server-Side Template Injection,SSTI)是一种通过将恶意代码注入服务器端模板来执行非授权操作的安全漏洞,主要成因是开发者未对用户输入进行有效过滤,导致攻击者可利用模板引擎特性实现远程代码执行、敏感信息泄露等高危操作。 基本探测:输入{{2*2}},若返回4则存在漏洞。
HK1ng 2月前
举报
还真是简单模板注入,甚至不需要利用方法,首先传参{{7*7}}验证是否执行了语句,看到页面出现49,就知道这里存在模板注入,然后查看一下配置文件,就发现了flag。{{config}}
看writeup刷题 3月前
举报
咋SECRET_KEY还必须大写
Wang_Micro 7月前
举报
?flag={{config.SECRET_KEY}} flag{4c1f57d8ba21815847e7d477c3c86b81}
超爱西西鸭 10月前
举报
/?flag={{config.SECRET_KEY}}
yanglegeyang 10月前
举报
flag{727f54cccaa9c031b1a7c029dd2eb7d8}
F0xyear 10月前
举报
不太懂这个漏洞啊,有没有大佬指导一下
17856716923 10月前
举报
这个应该要去学下编程语言,模版好像是基于语言的,我去搜了答案都没看懂只能照抄
SwanPrincess 10月前
举报
flag{208dea064bf2ad965ef8964289b32005}
Mo木潼 11月前
举报
flask模板注入 /?flag={{config.SECRET_KEY}} flag{42d1cb43b082687661fa70767e7348ec}
八一卜kod 11月前
举报
-4+2 赔了啊