Iriton's log
[Dreamhack/Wargame] Lv.1 simple-ssti 본문
문제 정보
존재하지 않는 페이지 방문시 404 에러를 출력하는 서비스입니다.
SSTI 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다.
사이트 및 코드 분석
에러 페이지와 txt 페이지 모두 입력한 페이지 경로를 그대로 출력하는 걸로 보인다.
코드를 확인해 보자.
% (request.path) 를 통해 요청한 경로를 그대로 출력하는 걸 확인할 수 있다.
풀이
% (request.path)를 활용하여 flag 값을 얻을 수 있을 것이다.
flag.txt를 넣으면 flag 값이 아닌 경로가 출력되므로 다른 것을 삽입해야 한다.
우선 예상대로 될지 확인해 보기 위해 {{ }}을 활용하여 원하는 값이 출력되는지 확인해 보자.
나는 {{ 2*2 }} 를 삽입해 보았다.
연산이 제대로 출력된다.
경로가 아닌 해당 섹션의 옵션과 옵션값을 불러오는 명령어를 사용해야 한다.
-> config.items()
위와 같은 화면이 뜬다.
secret_key 옵션의 값으로 flag가 뜬다.
'WebHacking > WarGame' 카테고리의 다른 글
[Dreamhack/Wargame] Lv.1 ex-reg-ex write-up (0) | 2023.05.30 |
---|---|
[Dreamhack/Wargame] Lv.1 proxy-1 (0) | 2023.05.21 |
[Suninatas] Web.01 write-up (0) | 2023.05.11 |
[Dreamhack] dreamhack-tools-cyberchef write-up (0) | 2023.05.11 |
[Dreamhack/Wargame] Lv.1 error based sql injection (0) | 2023.05.03 |
Comments