Bugku web Simple_SSTI_2 wp

考点:
①SSTI注入

最近学了学python ssti注入,找一道题练习练习。
进去之后,提示我们有个flag参数,同时再用御剑扫一下发现没有别的页面。
在这里插入图片描述结合题目,直接payload:?flag={ {1+1}},用的是flask模板 jinja2引擎
在这里插入图片描述常见的ssti构造payload思路是:
在这里插入图片描述

这道题比较简单,什么敏感关键词都没有过滤,由于我们不知道flag文件的路径,所以这道题的payload的思路是想办法调用os模板来执行任意代码。如果知道flag文件路径这时构造payload的思路是想办法调用file模块,当然也可以用os模块。可参考:SSTI注入漏洞利用
payload:flag={ {config.__class__.__init__.__globals__['os'].popen('ls').r

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值