WU3 - Templated

Bill Elim, Jayson Adrian S


Diberikan sebuah halaman website

Kalau kita perhatikan, terdapat beberapa hint yang diberikan oleh challenge ini, pertama nama challenge ini yang bernama templated dan kata yang tertulis di halaman website yaitu Flask dan Jinja2 dimana Jinja2 memiliki kelemahan yang disebut Server Side Template Injection(SSTI)


SSTI

SSTI adalah kelemahan dimana website akan merender input user ke dalam template tertentu

Tergantung dengan URL kita, website akan mengcopy isinya dan memprint kembali hasilnya kepada kita dalam html

Cara mengeksploitasi SSTI, kita dapat menggunakan command ini

Command tersebut untuk menunjukkan bahwa kita adalah root user

Untuk melihat directory, kita perlu mengganti id dengan ls, tujuannya untuk mengecek apakah terdapat file flag didalamnya

Jika kita perhatikan, terdapat file flag.txt, untuk membuka file txt tersebut, kita dapat menggunakan command ini



Flag: HTB{t3mpl4t3s_4r3_m0r3_p0w3rfu1_th4n_u_th1nk!}


Thank you for reading!