cyfshow—ssti1-8

文章讲述了在Web开发中发现的一个安全漏洞——SSTI(Server-SideTemplateInjection),通过注入特定代码观察输出,确认漏洞存在。后续提到通过各种过滤规则的绕过方法,如cookie传递参数和利用URL语言,最终执行shell命令获取flag的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

361.题目说名字就是考点,先注入一个{{7*7}}观察界面,
在这里插入图片描述有渲染,输出了49,代表存在ssti漏洞,
获取内置类所对应的类
在这里插入图片描述获得object基类
在这里插入图片描述
获得所有子类
在这里插入图片描述获得可以执行shell命令的子类
执行shell命令
在这里插入图片描述获取flag
在这里插入图片描述362.
过滤了数字除了0和1
在这里插入图片描述
363.
过滤了’’
在这里插入图片描述364.过滤了args ‘builtins’ get和post传不了,可以cookie传参在这里插入图片描述
365.过滤了[]
在这里插入图片描述

366.过滤了_
在这里插入图片描述367.过滤了os
在这里插入图片描述368.过滤了{{,可以使用url语言代替

在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值