개발세발보안중

[드림핵]simple-ssti Write up 본문

CTF

[드림핵]simple-ssti Write up

채영채영 2023. 5. 10. 16:59

SSTI(Server Side Template Injection) 취약점은 공격자가 서버 측의 기본 템플릿 구문을 이용하여 악성 페이로드를 ㅅ바입한 다음 서버 측에서 실행되면서 생기는 취약점이다.
웹 템플릿 엔진마다 사용되는 페이로드가 다르다

템플릿 언어란 언어의 변수 및 문법을 html 안에서 쓸 수 있도록 제공해주는 언어이다
flask의 jinja2 문법을 사용할 경우 {{..}} 형태의 템플릿을 사용한다.
{{7*7}}이 삽입되면 49라는 결과 값을 출력해야한다. 

 

simple-ssti

존재하지 않는 페이지 방문시 404 에러를 출력하는 서비스입니다. SSTI 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. Reference Server-side Basic

dreamhack.io

 

 

simple-ssti

존재하지 않는 페이지 방문시 404 에러를 출력하는 서비스입니다. SSTI 취약점을 이용해 플래그를 획득하세요. 플래그는 flag.txt, FLAG 변수에 있습니다. Reference Server-side Basic

dreamhack.io

#!/usr/bin/python3
from flask import Flask, request, render_template, render_template_string, make_response, redirect, url_for
import socket

app = Flask(__name__)

try:
    FLAG = open('./flag.txt', 'r').read()
except:
    FLAG = '[**FLAG**]'

app.secret_key = FLAG


@app.route('/')
def index():
    return render_template('index.html')

@app.errorhandler(404)
def Error404(e):
    template = '''
    <div class="center">
        <h1>Page Not Found.</h1>
        <h3>%s</h3>
    </div>
''' % (request.path)
    return render_template_string(template), 404

app.run(host='0.0.0.0', port=8000)

flask는 대부분의 중요한 정보가 config라는 클라스로 들어간다.
/{{config}} 경로로 들어가면 flag값이 나온다. 

'CTF' 카테고리의 다른 글

[드림핵]dreamhack-tools-cyberchef Write Up  (0) 2023.05.17
[Suninatas]8번 Write Up  (0) 2023.05.17
[드림핵]blind-command Write up  (0) 2023.05.10
[드림핵]baby-linux Write Up  (0) 2023.05.10
[드림핵]Mango Write up  (0) 2023.05.10
Comments