Simple_SSTI_1WEB 未解决

分数: 5 金币: 2
题目作者: valecalida
一  血: dotast
一血奖励: 2金币
解  决: 28221
提  示:
描  述:
Simple_SSTI_1
评论
Sextbeast 3年前

这个漏洞是Flask(Jinja2)服务模板注入漏洞,可以构造payload: {% for c in [].__class__.__base__.__subclasses__() %} {% if c.__name__ == 'catch_warnings' %} {% for b in c.__init__.__globals__.values() %} {% if b.__c

回复 9

charliemm 3年前

自己太笨了,都不知道怎么做,直到看到别人评论!

回复 4

kukksaku 3年前

python框架类web题,需要了解flask的基本文件配置和变量使用。题目远吗提示了可以通过参数secret_key获取,在配置文件中的参数都是大写的,且可以通过config.参数来获取该参数。config.item()可以获取配置文件里的所有参数。

回复 14

xyy123 3年前

SECRET_KEY这个参数必须要大写

回复 4

淦不动了 3年前

SECRET_KEY这个文件卸载配置文件里面的,利用flag传参,{{}}包裹变量既可以获得flag

回复 0
coderge 3年前

@qqdd flask语法

回复 0

qqdd 3年前

请问一下为什么要用大括号呀

回复 0

a2cai 4年前

得学学python和flask框架了......

回复 0

IMBEHK 4年前

想的太多,看到 /console 还以为要利用这个

回复 0

Culubo 4年前

人生第二题(包括签到)

回复 18
wozote 3年前

+1 一脸懵逼

回复 0

rxxy 4年前

在URL使用get函数,然后提交flag{{}},{{}}括号中包括config.SECRET_KEY

回复 3
66295112 2年前

为什么会想到用到config

回复 0

胖子JANE 4年前

SECRET_KEY这个文件卸载配置文件里面的,利用flag传参,{{}}包裹变量既可以获得flag

回复 2

WriteUp

image
valecalida

5 金币

评分(49)

解题动态

19588971187 攻破了该题 1小时前
a1451753998 攻破了该题 22小时前
merrymu 攻破了该题 23小时前
春遇枝庭 攻破了该题 1天前
ding0520 攻破了该题 1天前
wzl真帅 攻破了该题 2天前
大棕兔爸爸 攻破了该题 2天前
YGLZ 攻破了该题 2天前
qidianzhi 攻破了该题 3天前
Kristina 攻破了该题 4天前
跃迁ctfer 攻破了该题 6天前
tsoor 攻破了该题 6天前
maomaoht 攻破了该题 7天前
2606579533 攻破了该题 9天前
网络安全亮 攻破了该题 10天前
千机www 攻破了该题 10天前
fengci 攻破了该题 10天前
hackerbugku 攻破了该题 14天前
nihaolmb 攻破了该题 15天前
gfzt 攻破了该题 15天前
问题反馈