文章分类 - ssti
摘要:ssti payload 点击查看代码 # 读文件 #读取文件类,<type ‘file’> file位置一般为40,直接调用 {{[].__class__.__base__.__subclasses__()[40]('flag').read()}} {{[].__class__.__bases__
阅读全文
摘要:继续刷刷题 这题 给了这个玩意,能引起我注意的也就是一个xff 抓包看看。 可以看到current ip中间是被改了。这时候要有ssti的警觉,看看可不可以直接利用模板渲染进行命令执行
阅读全文
摘要:#环境搭建 kali里面用 docker-compose up -d 部署环境 用这个指令查看端口 docker-compose ps 访问ip和端口就可以看到已经有了漏洞环境 可以用这个 docker-compose down 指令关闭docker。 注意,要在对应漏洞的环境 这是第一篇,以后不写
阅读全文
摘要:ssti 源码放到vscode里面看 一句一句分析一下 第5,6句引入包。 然后第8句创建了一个flask示例叫app 第10句设置config里面一个配置项FLAG引入环境变量'FLAG',这样我们这个app的配置项config就有flag了 第13句开始就是/路由下显示源码,也就是我们刚打开do
阅读全文
摘要:老题目很好用来打基础 https://www.k0rz3n.com/2018/11/12/%E4%B8%80%E7%AF%87%E6%96%87%E7%AB%A0%E5%B8%A6%E4%BD%A0%E7%90%86%E8%A7%A3%E6%BC%8F%E6%B4%9E%E4%B9%8BSSTI%E
阅读全文

浙公网安备 33010602011771号