| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> Python知识库 -> web buuctf [GYCTF2020]FlaskApp -> 正文阅读 |
|
[Python知识库]web buuctf [GYCTF2020]FlaskApp |
知识点:1.flask的debug模式漏洞 ? ? ? ? ? ? ? 2.flask字符拼接漏洞 1.开题 2.提示flask了,那不得不试一试SSTI 在加密内输入{{7*7}} ,生成base64码e3s3Kjd9fcKg; 将e3s3Kjd9fcKg输入到解码框内,显示no no no说明存在防御 换一个输入{{7+7}},base64码为e3s3Kzd9fQ==,解码后,显示的是14 综上存在SSTI 3.看提示页面,没啥东西,在解密页面(因为解密存在SSTI)再随便输入些字母,看到报错信息,网站打开了flask的debug模式,在debug页面中我们可以看到后台的路径和源码信息 有文件的名字,路径,出错的方法名等信息 我们查看一下decode方法 ?render_template属于jinja2的模板函数。render_template_string则是用来渲染一个字符串的。SSTI与这个方法密不可分。 可参考学习:Python-模板注入_jinqipiaopiao的博客-CSDN博客 4.关于jinja2 关于Flask SSTI,解锁你不知道的新姿势 - SecPulse.COM | 安全脉搏
看到源码里面有waf绕过,我们看一下文件的源码
payload:
先加密,再扔到解密里, ?关于waf的代码如下:
过滤了flag,os,system,popen,eval等 不过这倒不同担心,这个有一个典型的漏洞,就是字符串拼接漏洞 ?先查看一下当前的目录
整理后payload:
解得: 同样得,构造payload:
?解得: ?flag{8d29f4dc-292a-4ff3-ac98-285d0a396a8e} |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/15 17:53:34- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |