Simple_SSTI_1WEB 未解决

分数: 5 金币: 2
题目作者: valecalida
一  血: dotast
一血奖励: 2金币
解  决: 28326
提  示:
描  述:
Simple_SSTI_1
评论
13663536751 1年前

flag{e0ad0234936fcd15f11c7bb0f9d587e7}

回复 0
2346254613 1年前

这个是答案吗

回复 1

啊这这 1年前

使用{{config}}获得flag,因为config是用来获取当前配置的,配置主要有cookie名字和值之类的,这里的flag就是存放在cookie中(个人理解,如果不对请矫正)

回复 3

avengert 1年前

你们这么泄题,一会儿不得刷一轮儿了啊。

回复 0

xbhgg 1年前

大神们怎么知道的参数里面放的是config。。。

回复 0

justsosoloveyou 1年前

POC: /?flag={{config}} 或 /?flag={{config.SECRET_KEY}} 原理:SSTI 就是服务器端模板注入(Server-Side Template Injection),可以获取前端传入参数的值进行处理,类似于 {{}} 的变量经过引擎解析的时候,进行了执行,然后渲染并填充到web页面。 思路:页面提示flag参数,源码注释提示secret_key参

回复 8

Komorebi41 1年前

在网址后面加上: /?flag={{config.SECRET_KEY}}的原因:flask的模板注入.flask会把类似于 {]的变量当做参数来渲染并填充到web页面,且根据F12后代码提示,我们知道是在config.secret_key中的

回复 10

kingx3 1年前

SSTI全称Server side template injection.服务端模板注入.这节课主要讲flask的模板注入.flask会把类似于 {]的变量当做参数来渲染并填充到web页面,如果该参数可控并被后台解析则有可能被注入恶意代码导致注入漏洞.模板注入只会存在于二次渲染中,无二次渲染不会出现模板注入。

回复 7

kingx3 1年前

Flask是python语言下的轻量级web应用框架,可以用来开发一些简单的网站。它使用Jinjia2渲染引擎(将html文件存放在templates文件夹中,当访问指定路由时,flask会渲染出相应的html页面)。 但是html文件中不一定都是html语言,Jinjia2引擎支持html文件中内嵌{{}}来使用特定的变量,或者使用{%%}来执行python语句。因此,就会导致模板注入SS

回复 11

冷夜闻风 1年前

flag{e0ad0234936fcd15f11c7bb0f9d587e7}

回复 0

啵咯啵咯 1年前

在网址后面加上: /?flag={{config.SECRET_KEY}}

回复 3
Ysamer 1年前

这是什么原理

回复 0

大哥大 1年前

為什麼

回复 4

WriteUp

image
valecalida

5 金币

评分(49)

解题动态

5032894 攻破了该题 1小时前
aaaaab 攻破了该题 1天前
huangyujie 攻破了该题 2天前
那天晚风和她 攻破了该题 3天前
lin666 攻破了该题 3天前
yamojito 攻破了该题 3天前
sjjf 攻破了该题 4天前
涵十柒 攻破了该题 4天前
ccccccjjj 攻破了该题 5天前
Vergil 攻破了该题 5天前
psych1 攻破了该题 5天前
乐乐a 攻破了该题 5天前
stragon 攻破了该题 6天前
adminttt1 攻破了该题 6天前
tiger007 攻破了该题 7天前
RHGL 攻破了该题 7天前
Leext 攻破了该题 7天前
qqqww 攻破了该题 7天前
ohnoxx 攻破了该题 7天前
Robbin1982 攻破了该题 7天前
问题反馈