Simple_SSTI_1
点击网址
访问网址,他让我们输入一个flag参数
我们查看页面源代码
他告诉我们有经常设置secret_key 变量
可以知道要传入一个名为flag的参数,又说我们经常设置一个secret_key
我们传入参数 /?flag={{config.SECRET_KEY}}
得到flag
Simple_SSTI_2
进入网址
和第一关一样,让我们输入一个flag参数,查看页面源代码
没有什么有用的信息,我们看一下config
信息太杂乱,我们查看 {{config.__class__.__init__.__globals__.['os'].popen('ls../').read()}}
外部应用的目录 在系统目录中还在最前面有点可疑我们查看app目录
{{config.__class__.__init__.__globals__['os'].popen('ls ../app').read()}}
查看flag文件 {{config.__class__.__init__.__globals__['os'].popen('cat ../app/flag').read()}}
得到flag
Flask_FileUpload
点击连接
我们查看网页代码
他允许我们上传jpg/png图片,返回界面是python写的
我们编辑一个1.jpg内容为
上传
上传成功,我们查看网页代码
发现flag,再写一个22.jpg用来查看flag文件
上传,查看网页代码,得到flag
Bugku 留言板
访问网页,试一下能不能弹窗,发现不可以
题目提示我们不需要登录,需要xss平台接收,我们登录xss平台复制下图代码,发送到留言板中
成功留言
将返回的cookies进行url解码得到flag
Bugku 滑稽
访问网址,f12发现flag