BugKU-web-Simple_SSTI_1

1.查看源代码,发现是模板注入

ps.这里针对的是flask模板,config是flask模板中的一个全局对象,包含了所有应用程序的配置值。

2.由源代码得知要传入一个参数且在flask框架中flag在secret_key

输入?flag={{config.SECRET_KEY}}

ps.

SSTI和SQL注入原理差不多,都是因为对输入的字符串控制不足,把输入的字符串当成命令执行。
SSTI引发的真正原因:render_template渲染函数把HTML涉及的页面与用户数据分离。当用户输入自己的数据信息,HTML页面可以根据用户自身的信息来展示页面。
render_template:渲染函数在渲染的时候,往往对用户输入的变量不做渲染就是{{}}在Jinja2中作为变量包裹标识符,Jinja2在渲染的时候会把{{}}包裹的内容当做变量解析替换。比如{{1+1}}会被解析成2。因此才有了现在的模板注入漏洞。往往变量我们使用{{这里是内容}}
真因为{{}}包裹的东西会被解析。一般使用的函数有:file、read、open、ls等等命令,我们用这些来读取写入配置文件。

再后面涉及python的内容就不懂了。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值