WU3 - Templated
Bill Elim, Jayson Adrian S

Diberikan sebuah halaman website


Kalau kita perhatikan, terdapat beberapa hint yang diberikan oleh challenge ini, pertama nama challenge ini yang bernama templated dan kata yang tertulis di halaman website yaitu Flask dan Jinja2 dimana Jinja2 memiliki kelemahan yang disebut Server Side Template Injection(SSTI)
SSTI
SSTI adalah kelemahan dimana website akan merender input user ke dalam template tertentu

Tergantung dengan URL kita, website akan mengcopy isinya dan memprint kembali hasilnya kepada kita dalam html

Cara mengeksploitasi SSTI, kita dapat menggunakan command ini


Command tersebut untuk menunjukkan bahwa kita adalah root user
Untuk melihat directory, kita perlu mengganti id dengan ls, tujuannya untuk mengecek apakah terdapat file flag didalamnya


Jika kita perhatikan, terdapat file flag.txt, untuk membuka file txt tersebut, kita dapat menggunakan command ini


Flag: HTB{t3mpl4t3s_4r3_m0r3_p0w3rfu1_th4n_u_th1nk!}