0x00前言
刚做完第一题的我,立马打开了第二题
提示:Can you exploit this simple mistake?(您可以利用这个简单的错误吗?)
0x01访问网站
从界面提示Proudly powered by Flask/Jinja2,首先盲猜是ssti漏洞
根据以往的经验首先找注入点
0x02 注入点
url尝试payload
?={
{3*3}}
从这里明确是ssti漏洞,也找的注入点
0x03 漏洞利用
这里就可以通过python的魔术方法,首先通过__class__
获取对象的类,然后