Marven11 / Fenjing

专为CTF设计的Jinja2 SSTI全自动绕WAF脚本 | A Jinja2 SSTI cracker for bypassing WAF, designed for CTF
Mozilla Public License 2.0
685 stars 43 forks source link

参数输入的问题 #26

Closed ZS167275 closed 7 months ago

ZS167275 commented 7 months ago

部分题目可能没有参数直接 /path 作为模板注入,这类注入如何设置参数?

Marven11 commented 7 months ago

使用crack-path功能,比如说/somepath/{{2*2}}可以SSTI,输入python -m fenjing crack-path --url 'http://127.0.0.1:5000/somepath/'即可

Marven11 commented 7 months ago

或者使用webui顶栏第二个功能也可