유튜브블로그Top 10
내 프로필

데브허브 안내
소개업데이트 소식

데브허브 커뮤니티

How Hackers Encode Payloads to Bypass Filters (Template Injection) | picoCTF - SSTI2

HackHunt

2025. 9. 28.

0

#backend
  • SSTI(Server-Side Template Injection)는 웹사이트 템플릿에 악성 코드를 삽입하여 실행하는 공격입니다. 😈
  • 입력 필드에 1+1을 중괄호로 감싸 입력했을 때 계산 결과가 출력되면 SSTI에 취약할 가능성이 높습니다. ➕
  • 입력값 필터링을 우회하기 위해 payload를 인코딩해야 합니다. 🛡️
  • Ginger2 템플릿에서 특정 문자(., _)를 인코딩하여 필터링을 우회할 수 있습니다. 🔑
  • curl -i URL 명령어로 웹 서버 정보를 확인하고, 이를 바탕으로 적절한 payload를 찾습니다. 🌐
  • ls 명령어를 사용하여 파일 목록을 확인하고, get flag 명령어로 flag를 찾습니다. 🚩
  • payload를 통해 원격 코드 실행(RCE)이 가능하며, 이를 통해 flag를 획득할 수 있습니다. 💻

Recommanded Videos