BUUCTF-[BJDCTF 2nd]fake google 记录

30.[BJDCTF 2nd]fake google

首先打开界面为一个google搜索界面。谁便输入会返回相应的输入东西

输入<script>alert(1)</script>,一个反射xss

没啥用,接着查看了下源码

发现ssti,猜测存在模板注入

手动测试下,成功执行,应该存在模板注入

直接使用tplmap 测试下,存在模板注入,为Jinja2

直接--os-shell,拿到shell,直接查看flag

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容