Web_python_template_injection-wp

题目:

图片[1]-Web_python_template_injection-wp-Drton1博客

开局就一个这- – 上午刚学完 ssti 看着非常的亲切 直接在目录后拼接变量 试试

存在ssti漏洞:

图片[2]-Web_python_template_injection-wp-Drton1博客

直接一把嗦 找到所有类 看看有没有能利用的:

图片[3]-Web_python_template_injection-wp-Drton1博客

先找找有没有老朋友 os模块 没有= = 如果有就可以命令执行了。

图片[4]-Web_python_template_injection-wp-Drton1博客

找找file 模块 这个应该有,读取文件用的。

图片[5]-Web_python_template_injection-wp-Drton1博客

找到他的位置 是40 先记下 。 随便执行一下 读取一下etc/passwd 看看能不能正常执行。

图片[6]-Web_python_template_injection-wp-Drton1博客

再找下一个能命令执行的 site_Printer

图片[7]-Web_python_template_injection-wp-Drton1博客

存在 查明他的位置是71

我们利用它看一下当前目录

{{‘a’.**class.**mro[2].**subclasses()[71].**init.**globals**[‘os’].listdir(‘.’)}}

查看当前目录 找到flag的名字了:

图片[8]-Web_python_template_injection-wp-Drton1博客

还记得刚才的file类不 我们利用它去读取

图片[9]-Web_python_template_injection-wp-Drton1博客

拿到flag。

© 版权声明
THE END
喜欢就支持一下吧
点赞7 分享
评论 抢沙发

请登录后发表评论