摘要: 题目为easytornado,应该为tornado框架的漏洞。 进入网站,看到三个超链接,挨个点点看: /flag.txt,看到了/fllllllllllllag文件,按照提示,应该就存着flag /welcom.txt,有一个render,是tornado框架中用于渲染模板并将其发送给浏览器的方法 阅读全文
posted @ 2025-04-28 22:22 Antoniiiia 阅读(113) 评论(0) 推荐(0)
摘要: 题目考点 模板注入 Writeup 进入题目,发现一串python代码 稍加整理,可以发现这是python中的flask框架,有可能存在ssti漏洞模块注入,代码中两次提到了路径"/"与路径"/shrine",对于这两个路径尝试进行SSTI注入 import flask import os app 阅读全文
posted @ 2025-04-28 21:02 Antoniiiia 阅读(203) 评论(1) 推荐(0)
摘要: 文件包含 进入页面后发现有很多按 进去后发现左上角的按钮还可以点,点了一下发现超链接中有 “?page” 这个 GET 方法传递的参数,考虑在这个参数使用 PHP 伪协议中的 “php://filter” 读取 index 的源码。 ?page=php://filter/read=convert.b 阅读全文
posted @ 2025-04-28 15:46 Antoniiiia 阅读(33) 评论(0) 推荐(0)
摘要: preg_replace 函数,执行一个正则表达式的搜索和替换。 语法 mixed preg_replace ( mixed $pattern , mixed $replacement , mixed $subject [, int $limit = -1 [, int &$count ]] ) 搜 阅读全文
posted @ 2025-04-28 15:10 Antoniiiia 阅读(92) 评论(0) 推荐(0)