【网络安全 | XCTF】Confusion1

本文介绍了网络安全领域的XCTF挑战赛中的一道题目——Confusion1,主要涉及SSTI(Server-Side Template Injection)注入问题。通过分析题目描述,发现网站存在SSTI漏洞,且在register的源码页面中揭示了flag路径。在尝试文件读取的过程中,参数被过滤,但通过调整参数,最终成功绕过过滤获取到flag。
摘要由CSDN通过智能技术生成

该题考察SSTI注入

正文

题目描述: 某天,Bob说:PHP是最好的语言,但是Alice不赞同。所以Alice编写了这个网站证明。在她还没有写完的时候,我发现其存在问题。(请不要使用扫描器)

在这里插入图片描述
register的源码页面中存在flag路径

在这里插入图片描述
可以看到网站存在SSTI漏洞

在这里插入图片描述

构造POC尝试文件读取:

{
  {"".__class__.__mro__[2].__subclasses__()[40]("/opt/flag_1de36dff62a3a54ecfbc6e1fd2ef0ad1.txt").read()}}

参数被过滤:

评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

秋说

感谢打赏,祝你平安喜乐。

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值