BUGKU_Simple_SSTI_1

在这里插入图片描述
查看网页源代码,发现提示: 与flask框架的 secret_key有关。

这个是模板注入的题,所以可以猜测思路是利用模板注入漏洞将secret_key变量的值回显到页面上。

如果没有才有猜到,那就利用payload先执行个ls命令看看根目录下有什么。

具体利用什么样的payload和为什么利用它见我的另一篇模板注入相关的笔记。

发现有这些文件在这里插入图片描述
然后查看app文件夹里有什么

发现有app.py 有可能是源代码。
在这里插入图片描述
所以利用漏洞执行cat命令查看内容

在这里插入图片描述
根据红线,我们也可以知道,要想获取flag,就得获取 app.config[‘SECRET_KEY’]。

究竟如何获取,我是笨比,猜不到,也不熟悉flask,看了答案以后发现是

python执行 :

config['SETRET_KEY']

可以获得它的值,所以构造payload
{{config[‘SETRET_KEY’]}},把它传给后端,后端会执行它的同时把它渲染到html, 然后,后端把渲染好的html传给我们,我们就看到了结果.
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值