攻防世界CTF Web_python_template_injection

记录模块注入学习过程

题目:Web_python_template_injection提醒是模块注入

  • 在Jinja2模板引擎中,{ {}}是变量包裹标识符。{ {}}并不仅仅可以传递变量,还可以执行一些简单的表达式。

模块注入测试:
网址输入“{ {1*21}}”页面显示21,说面存在“SSTI”
在这里插入图片描述在其他大佬的博客中收集的相关知识:

  • SSTI也是获取了一个输入,然后再后端的渲染处理上进行了语句的拼接,然后执行。当然还是和sql注入有所不同的,SSTI利用的是现在的网站模板引擎(下面会提到),主要针对python、php、java的一些网站处理框架,比如Python的jinja2
    mako tornado django,php的smarty twig,java的jade
    velocity。当这些框架对运用渲染函数生成html的时候会出现SSTI的问题。

  • os模块都是从warnings.catch_warnings模块入手的,在所有模块中查找catch_warnings的位置,为第59个
    查看catch_warnings模块都存在哪些全局函数,可以找到linecache函数,os模块就在其中

  • instance.class 可以获取当前实例的类对象

  • clas

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值