Marven11 / Fenjing

专为CTF设计的Jinja2 SSTI全自动绕WAF脚本 | A Jinja2 SSTI cracker for bypassing WAF, designed for CTF
Mozilla Public License 2.0
685 stars 43 forks source link

使用webui对该题目无法正常执行命令,烦请修复 #15

Closed FunctFan closed 1 year ago

FunctFan commented 1 year ago

这道题目用webui的方式显示已经绕过WAF,但是执行的时候无法成功,麻烦看一下。 题目环境为vulhub的环境:https://github.com/vulhub/vulhub/tree/master/flask/ssti image

Marven11 commented 1 year ago

webui还没有支持调整--environment选项,导致其默认模板的渲染环境为flask,用到了flask才有的变量g

本来webui早该更新调整各项选项的,但是这个功能我基本上不用,就一直搁置到现在。。。

现在可以用命令行使用--environment这个选项:python -m fenjing crack --url http://127.0.0.1:8000 --method GET --inputs name --interval 0.1 --environment jinja

代码在写了,写好了更新一下版本就行

Marven11 commented 1 year ago

修好了,更新到0.5.7版即可

FunctFan commented 1 year ago

ok.tql