본문 바로가기
  • 안아주는 다람쥐
seKUCTF

[seKUCTF] simple culculater

by Sapphire. 2023. 5. 7.

먼저 들어가자 마자 /source 로 진입하여 소스코드를 확인해 달라고 한다

 

소스를 확인해 보면 다음과 같다

 

 

소스코드의 일부분이다 위의 /calcluate 부분을 자세히 보면,

%s 부분에 user 라는 쿠키값이 들어가는것으로 보이는데

그것을 검증하지 않고 그대로 보여주는 것을 취약점으로 보인다.

 

 

다음과 같이 flask의 jinja2 문법이 실행되는것을 확인 하였다.

ssti 취약점이 가능하다는 것이 확인 된 것이다.

 

다음으로 {{config.item()}} 을 넣어 확인해 보겠다.

 

딕셔너리 형태로 되어 있는 config들이 모두 출력되게 되면서 플래그도 도출되게 된 것을 볼 수 있다.

'seKUCTF' 카테고리의 다른 글

[seKUCTF] forcelogin1  (0) 2023.04.09
[seKUCTF] forcelogin 2  (1) 2023.04.09
[seKUCTF] Ping!  (0) 2023.03.22
linux 와일드카드란?  (0) 2023.03.21
OS Injection 이란?  (0) 2023.03.21