摘要: [Flask]SSTI 1 根据题目判断这是一道SSTI参数处理不当的漏洞,打开页面显示Hello guest,猜测参数名为user 发现页面无任何变化,于是尝试name,成功回显 尝试{{2*2}},页面显示4,存在SSTI注入 构造payload,成功执行任意代码 # payload的解释:获取 阅读全文
posted @ 2024-11-15 10:11 TazmiDev 阅读(147) 评论(0) 推荐(0)
摘要: 数字型注入(post) 打开靶场,发现数字列表查询,点击查询发现POST请求和id、submit参数 bp抓包,根据题目数字注入提示,尝试用1+1方式查询,+编码为%2B id=1%2B1&submit=%E6%9F%A5%E8%AF%A2 成功回显 order by查询字段数,在为3的时候回显异常 阅读全文
posted @ 2024-11-15 09:51 TazmiDev 阅读(55) 评论(0) 推荐(0)