jinjaCare

听到这个名字我就想到了jinjia框架中 16.ctfshow-SSTI 的利用
作为一个非常简单的题目,应该也就是考这个点

  • Jinjacare is a web app for managing COVID-19 vaccination records, allowing users to view history and generate digital certificates. You're invited to identify security vulnerabilities in the system and retrieve the hidden flag from the application.

  • Jinjacare 是一款用于管理 COVID-19 疫苗接种记录的 Web 应用,允许用户查看历史记录并生成数字证书。我们诚邀您识别系统中的安全漏洞,并从应用程序中检索隐藏的标记。

首页
Pasted image 20250806093559.png
一个新冠疫苗接种验证的平台

很容易就登录到后台
Pasted image 20250806093845.png
先去找点payload用一下
Server Side Template Injection - Python - Payloads All The Things

Pasted image 20250806094416.png
然后下载
Pasted image 20250806094444.png

那确实很简单了。

  • name字段我们可以控制,且可以被SSTI利用
  • 下载pdf后可以看到回显内容
{{ self.__init__.__globals__.__builtins__.__import__('os').popen('cat /fla*').read() }}

Pasted image 20250806095218.png