摘要:
题目为easytornado,应该为tornado框架的漏洞。 进入网站,看到三个超链接,挨个点点看: /flag.txt,看到了/fllllllllllllag文件,按照提示,应该就存着flag /welcom.txt,有一个render,是tornado框架中用于渲染模板并将其发送给浏览器的方法 阅读全文
posted @ 2025-04-28 22:22
Antoniiiia
阅读(113)
评论(0)
推荐(0)
摘要:
题目考点 模板注入 Writeup 进入题目,发现一串python代码 稍加整理,可以发现这是python中的flask框架,有可能存在ssti漏洞模块注入,代码中两次提到了路径"/"与路径"/shrine",对于这两个路径尝试进行SSTI注入 import flask import os app 阅读全文
posted @ 2025-04-28 21:02
Antoniiiia
阅读(203)
评论(1)
推荐(0)
摘要:
文件包含 进入页面后发现有很多按 进去后发现左上角的按钮还可以点,点了一下发现超链接中有 “?page” 这个 GET 方法传递的参数,考虑在这个参数使用 PHP 伪协议中的 “php://filter” 读取 index 的源码。 ?page=php://filter/read=convert.b 阅读全文
posted @ 2025-04-28 15:46
Antoniiiia
阅读(33)
评论(0)
推荐(0)
摘要:
preg_replace 函数,执行一个正则表达式的搜索和替换。 语法 mixed preg_replace ( mixed $pattern , mixed $replacement , mixed $subject [, int $limit = -1 [, int &$count ]] ) 搜 阅读全文
posted @ 2025-04-28 15:10
Antoniiiia
阅读(92)
评论(0)
推荐(0)

浙公网安备 33010602011771号