考点:
①SSTI注入
最近学了学python ssti注入,找一道题练习练习。
进去之后,提示我们有个flag参数,同时再用御剑扫一下发现没有别的页面。
结合题目,直接payload:?flag={
{1+1}}
,用的是flask模板 jinja2引擎
常见的ssti构造payload思路是:
这道题比较简单,什么敏感关键词都没有过滤,由于我们不知道flag文件的路径,所以这道题的payload的思路是想办法调用os模板来执行任意代码。如果知道flag文件路径这时构造payload的思路是想办法调用file模块,当然也可以用os模块。可参考:SSTI注入漏洞利用
payload:flag={
{config.__class__.__init__.__globals__['os'].popen('ls').r