Validation 绕过Jinja2 SSTI的服务器端验证?

Validation 绕过Jinja2 SSTI的服务器端验证?,validation,jinja2,code-injection,maxlength,blacklist,Validation,Jinja2,Code Injection,Maxlength,Blacklist,我有一个挑战,私人CTF使用Jinja2 SSTIs通过电子邮件注册表获得访问权限。但是,我有一些问题,由于服务器端验证的最大长度,我只有44个字符可用。现在有没有办法绕过验证或者缩短我的请求 我还发现,将特殊字符编码为十六进制或Unicode不起作用,因为它们被转换为原始字符,然后被传递到验证中,失败了 我当前的理想请求是{{request.application.\uuuu globals\uuuuuu.\uuuuuu builtins\uuuuuuuuu},但是这对于验证来说太长了,因为它

我有一个挑战,私人CTF使用Jinja2 SSTIs通过电子邮件注册表获得访问权限。但是,我有一些问题,由于服务器端验证的最大长度,我只有44个字符可用。现在有没有办法绕过验证或者缩短我的请求

我还发现,将特殊字符编码为十六进制或Unicode不起作用,因为它们被转换为原始字符,然后被传递到验证中,失败了

我当前的理想请求是
{{request.application.\uuuu globals\uuuuuu.\uuuuuu builtins\uuuuuuuuu}
,但是这对于验证来说太长了,因为它违反了44个字符的最大长度同时()和[]似乎也被列入黑名单

我使用python以post请求的形式发送数据,但也可以在浏览器中访问该网站

受当前黑名单的限制,我无法确定如何访问内置部分?

我还想知道python中是否有一个函数可以创建新的配置项,以便在请求之间持久化?