Отчёт по SSTI и подмене HTTP‑заголовков для CTF
Лабораторная работа: Эксплуатация HTTPзаголовков и SSTI в вебзадачах CTF
Описание задания
Задание заключалось в эксплуатации уязвимости Server-Side Template Injection (SSTI) на сайте Целью было получить доступ к файлу, который содержит флаг.
Теория
SSTI — это тип уязвимости, возникающий при некорректной обработке пользовательского ввода в шаблонизаторах на стороне сервера. В данном случае предполагалось, что сервер использует Python с шаблонизатором Jinja2, который позволяет выполнять произвольный код через доступ к глобальным объектам Python.
Задание
Нужно получить доступ к сайту и найти флаг, используя заголовки.Показать/скрыть дополнительное описание
Задание заключалось в эксплуатации уязвимости Server-Side Template Injection (SSTI) на сайте Целью было получить доступ к файлу, который содержит флаг.
Теория
SSTI — это тип уязвимости, возникающий при некорректной обработке пользовательского ввода в шаблонизаторах на стороне сервера. В данном случае предполагалось, что сервер использует Python с шаблонизатором Jinja2, который позволяет выполнять произвольный код через доступ к глобальным объектам Python.
Задание
Нужно получить доступ к сайту и найти флаг, используя заголовки.Показать/скрыть дополнительное описание
Отчёт описывает два практических задания: получение флага через подмену HTTP‑заголовков и эксплуатацию SSTI в Jinja2. Внутри — пошаговые инструкции, рабочие payload'ы и результаты проверки, пригодные для лабораторных и CTF‑тренировок..
Характеристики лабораторной работы
Предмет
Учебное заведение
Семестр
Просмотров
1
Размер
947,87 Kb
Список файлов
Введение_в_Фаззинг.docx
Отчет_SSTI.docx
🎓 Никольский - Помощь студентам 📚 Любые виды работ: тесты, сессии под ключ, практики, курсовые и дипломные с гарантией результата ✅ Все услуги под ключ ✅ Знаем все тонкости именно вашего ВУЗа ✅ Сдадим или вернем деньги
Комментарии
Нет комментариев
Стань первым, кто что-нибудь напишет!
ЮРГУЭС
nikolskypomosh













