考点:
①python ssti
点进去看到url是index.php,页面上有一张图片,蛇和象。我们都知道蛇代表php,大象代表python,猜测有关php+python的题
点击login和register,发现都报错。F12又发现了flag文件存放的位置,接下来就是考虑何如读取到该文件。/opt/flag_1de36dff62a3a54ecfbc6e1fd2ef0ad1.txt
寻找别的信息,看看有没有robots.txt,发现没有该文件,御剑扫描也没扫出什么有用的信息。
ctf中出有关python的题型很大一部分是ssti,于是就尝试模板注入,发下确实存在ssti漏洞,这下就有思路来读取flag文件了。
发现模板引擎把{
{7*‘7’}}解析成了7777777,所以判断是jinja2引擎,flask模板用的是jinja2引擎。
python ssti注入常见payload思路: