1.查看源代码,发现是模板注入
ps.这里针对的是flask模板,config是flask模板中的一个全局对象,包含了所有应用程序的配置值。
2.由源代码得知要传入一个参数且在flask框架中flag在secret_key
下
输入?flag={{config.SECRET_KEY}}
ps.
SSTI和SQL注入原理差不多,都是因为对输入的字符串控制不足,把输入的字符串当成命令执行。
SSTI引发的真正原因:render_template渲染函数把HTML涉及的页面与用户数据分离。当用户输入自己的数据信息,HTML页面可以根据用户自身的信息来展示页面。
render_template:渲染函数在渲染的时候,往往对用户输入的变量不做渲染就是{{}}在Jinja2中作为变量包裹标识符,Jinja2在渲染的时候会把{{}}包裹的内容当做变量解析替换。比如{{1+1}}会被解析成2。因此才有了现在的模板注入漏洞。往往变量我们使用{{这里是内容}}
真因为{{}}包裹的东西会被解析。一般使用的函数有:file、read、open、ls等等命令,我们用这些来读取写入配置文件。
再后面涉及python的内容就不懂了。