模板注入
文章平均质量分 53
aoao今晚吃什么
新手CTFer
展开
-
【BUUCTF】[WesternCTF2018]shrine
源码import flaskimport osapp = flask.Flask(__name__)app.config['FLAG'] = os.environ.pop('FLAG')@app.route('/')def index(): return open(__file__).read()@app.route('/shrine/<path:shrine>')def shrine(shrine): def safe_jinja(s):原创 2022-05-05 17:41:15 · 592 阅读 · 0 评论 -
【BUUCTF】[BJDCTF2020]Cookie is so stable
flag页面比较容易看出来存在SSTI看见有wp说是Twig模板注入,copy一下判断方法尝试{{7*7}}, 返回49尝试{{7*‘7’}},返回49,说明是Twig模板,但是如果返回7777777,则说明是Jinia2模板不同的模板的攻击方式不同,贴一个好文章一篇文章带你理解漏洞之 SSTI 漏洞用PL{{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("id")}}但是在输入框.原创 2022-04-30 16:06:16 · 213 阅读 · 0 评论 -
【BUUCTF】[BJDCTF2020]The mystery of ip
X-Forwarded-For看到题目,要首先想到这个BP在http头里面增加X-Forwarded-For,发现是可控的,可能存在模板注入让X-Forwarded-For={{7*7}}接下来常规思路注入命令X-Forwarded-For={{system("cat /flag")}}过程没什么好说的,贴一下源码<?php require_once('header.php'); require_once('./libs/Smarty.class.php'); $原创 2022-04-23 15:02:39 · 360 阅读 · 0 评论 -
【BUUCTF】[CISCN2019 华东南赛区]Double Secret
尝试/secret?secret=1输入长一点发现出现了报错,这个页面是flask应用开启了debug模式后运行出错的表现,在较老版本的flask中可以直接在这个页面中打开python控制台运行代码,而在较新版本的flask中要打开python控制台需要输入一个pin码仔细观察报错,不难发现一处引人注目,单独拎出来审计代码 if(secret==None): return 'Tell me your secret.I will encrypt it so others ca.原创 2022-04-22 23:26:40 · 1804 阅读 · 2 评论