- SSTI(Server-Side Template Injection)는 웹사이트 템플릿에 악성 코드를 삽입하여 실행하는 공격입니다. 😈
- 입력 필드에
1+1을 중괄호로 감싸 입력했을 때 계산 결과가 출력되면 SSTI에 취약할 가능성이 높습니다. ➕ - 입력값 필터링을 우회하기 위해 payload를 인코딩해야 합니다. 🛡️
- Ginger2 템플릿에서 특정 문자(., _)를 인코딩하여 필터링을 우회할 수 있습니다. 🔑
curl -i URL명령어로 웹 서버 정보를 확인하고, 이를 바탕으로 적절한 payload를 찾습니다. 🌐ls명령어를 사용하여 파일 목록을 확인하고,get flag명령어로 flag를 찾습니다. 🚩- payload를 통해 원격 코드 실행(RCE)이 가능하며, 이를 통해 flag를 획득할 수 있습니다. 💻





