Marven11 / Fenjing

专为CTF设计的Jinja2 SSTI全自动绕WAF脚本 | A Jinja2 SSTI cracker for bypassing WAF, designed for CTF
Mozilla Public License 2.0
685 stars 43 forks source link

发现一个新的问题,多参数爆破问题 #20

Closed FunctFan closed 11 months ago

FunctFan commented 11 months ago

您好,发现一个新的问题,就是当一个web需要提交两个参数,其中一个参数存在ssti漏洞,但另一个参数必须也赋值才可以输出结果,否则会提示错误,我看目前的代码是一个一个参数去爆破,导致一直爆不出来,烦请修复下。

Marven11 commented 11 months ago

可以使用--extra-params选项或者--extra-data选项,比如--extra-params 'DEBUG_MODE_ENABLED=1'