攻防世界Web_python_template_injection

本文探讨了Python中的SSTI(Server-Side Template Injection)漏洞,通过输入“{{7+7}}”确认存在该问题。文章介绍了SSTI的本质,它利用了如jinja2、mako等网站模板引擎,导致后端执行非法代码。逐步展示了如何通过模板注入发现并利用os模块,最终绕过过滤访问"flag"文件。
摘要由CSDN通过智能技术生成

打开题目:

 题目提示为Python模块注入:

 

1首先判断一下:

网址输入“{ {7+7}}”页面显示14,说面存在“SSTI” :

SSTI也是获取了一个输入,然后再后端的渲染处理上进行了语句的拼接,然后执行。当然还是和sql注入有所不同的,SSTI利用的是现在的网站模板引擎(下面会提到),主要针对python、php、java的一些网站处理框架,比如Python的jinja2 mako tornado django,php的smarty twig,java的jade velocity。当这些框架对运用渲染函数生成html的时候会出现SSTI的问题。

2j接下来:“%7B%7B[].__class__.__base__.__subclasses__()%7D%7D”,来查看所有模块

 

3,os模块都是从warnings.catch_warnings模块入手的,在所有模块中查找catch_warnings的位

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值