# SSTI Lab5 Server-Side Template Injection(SSTI) 透過資訊洩漏來取得應用程式的 `SECRET_KEY`。 可以使用以下認證登錄自己的帳戶:`content-manager:C0nt3ntM4n4g3r` 一樣先進入網站並登入。 ![image](https://hackmd.io/_uploads/SJON4oUwgx.png) 進入商品介面後,一樣出現了奇怪的咚咚,所以透過錯誤訊息來測試這是什麼碗糕。 ![image](https://hackmd.io/_uploads/BkhyroUvlx.png) 發現這次是 Django 的模板語法錯誤訊息,表示模板是用 Django engine,這裡可以嘗試輸入 `{% debug %}`。 :::info `{% debug %}` 是 Django 模板語法中的一個內建 tag,在「Debug 模式開啟」的情況下,它會列出目前 template context 中所有可用的變數與其內容。 ::: ![image](https://hackmd.io/_uploads/HJZoroUveg.png) 這邊他炸一堆東西,但我們只要 Key,所以直接 ctrl+F 找我們需要的東西。 ![image](https://hackmd.io/_uploads/SJEz8jLPeg.png) 因為可以訪問 settings,加上 settings 可以列出目標對象的內容,所以嘗試 `{{settings.SECRET_KEY}}`。 ![image](https://hackmd.io/_uploads/BkBc8iUwge.png) ``` ddvqnb3gzf3pwe0acpldujpuaeujmp60 ``` ![image](https://hackmd.io/_uploads/rJao8s8vgl.png) ![image](https://hackmd.io/_uploads/ryLhIoIDgg.png) ---