먼저 들어가자 마자 /source 로 진입하여 소스코드를 확인해 달라고 한다
소스를 확인해 보면 다음과 같다
소스코드의 일부분이다 위의 /calcluate 부분을 자세히 보면,
%s 부분에 user 라는 쿠키값이 들어가는것으로 보이는데
그것을 검증하지 않고 그대로 보여주는 것을 취약점으로 보인다.
다음과 같이 flask의 jinja2 문법이 실행되는것을 확인 하였다.
ssti 취약점이 가능하다는 것이 확인 된 것이다.
다음으로 {{config.item()}} 을 넣어 확인해 보겠다.
딕셔너리 형태로 되어 있는 config들이 모두 출력되게 되면서 플래그도 도출되게 된 것을 볼 수 있다.
'seKUCTF' 카테고리의 다른 글
[seKUCTF] forcelogin1 (0) | 2023.04.09 |
---|---|
[seKUCTF] forcelogin 2 (1) | 2023.04.09 |
[seKUCTF] Ping! (0) | 2023.03.22 |
linux 와일드카드란? (0) | 2023.03.21 |
OS Injection 이란? (0) | 2023.03.21 |