E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
SSTI
RootersCTF2019 I ♥ Flask
知识点url参数爆破、
ssti
信息收集看了别人的wp,才知道http参数这方面的信息收集这里使用arjun,当然也可以万能的burpsuitepython3arjun.py-uhttp:xxxxxxxxxxx.buuoj.cn
尸者狗
·
2025-02-21 16:15
#
buuctf
python
安全漏洞
安全
知识点(
SSTI
漏洞/flask框架/tonado框架)
SSTISSTI漏洞即服务器端模板注入漏洞(Server-SideTemplateInjection)。原理服务器端模板注入是攻击者利用应用程序中模板引擎的漏洞,通过注入恶意代码到模板中,从而在服务器端执行任意代码或获取敏感信息的攻击方式。模板引擎通常用于将动态数据与固定的模板相结合,生成最终的HTML、XML或其他格式的文档。模版实际指,如:搜索框常见的模板引擎及漏洞示例Jinja2:在Pyth
莫名有雪
·
2025-02-10 13:25
flask
python
SSTI
服务器端模板注入(Server-Side Template Injection)
1.flask的运作流程(原理)fromflaskimportflask@app.route('/index/')defhello_word():return'helloword'route装饰器的作用是将函数与url绑定起来。例子中的代码的作用就是当你访问http://127.0.0.1:5000/index的时候,flask会返回helloword。2.渲染方法flask的渲染方法有rende
shiyispoder
·
2025-02-08 11:04
安全
python
php
Web安全漏洞——
SSTI
模版注入(初级)
目录前言:(一)什么是
SSTI
举个栗子:前提:自动化工具:(二)Flask模块注入0x01常用的内建属性__class___base____bases____mro____subclasses__()_
@Camelus
·
2025-01-27 23:39
渗透与攻防
web安全
网络安全
安全
安全架构
ssti
注入
flask有个明显的特征就是服务器模板,把用户输入的回显到web页面,一般在用户交互的地方(输入/输出),这个要用python去构造链子去执行python命令,来getshell。一般的注入是get型的如{{7*7}},{%7*7%},{#7*7#},还有{%print(7*7)%}.一般的链子1().__class__.__base__.__subclasses__()[140].__init_
m0_73818134
·
2025-01-22 12:38
flask
python
Flask
SSTI
注入:探索模板注入漏洞
在本文中,我们将探讨一种常见的Web应用程序漏洞——Flask中的
SSTI
(服务器端模板注入)注入。我们将介绍
SSTI
注入的原理,展示它的危害,并提供一些防御措施。什么是
SSTI
注入?
NfsVerilog
·
2025-01-22 11:04
flask
python
后端
深入解析Smarty
SSTI
利用
SmartySmarty是基于PHP开发的,对于Smarty的
SSTI
的利用与常见的flask的
SSTI
有很大区别,了解过Jinjia2模板注入的应该知道,Jinjia2是基于python的,而Smarty
Eileen Seligman
·
2024-08-22 22:05
网络安全
CTF
SSTI
CTF
Smarty
vulvhub-----Hacker-KID靶机
打靶详细教程1.网段探测2.端口服务扫描3.目录扫描4.收集信息burpsuite抓包5.dig命令6.XXE漏洞读取.bashrc文件7.
SSTI
漏洞8.提权1.查看python是否具备这个能力2.使用
郑居中3.0
·
2024-02-20 12:51
vulnhub靶机
hacker-KID
web安全
python
SSTI
模板注入漏洞(vulhub 复现)
首先了解模板引擎:模板引擎(这里特指用于Web开发的模板引擎)是为了使用户界面与业务数据(内容)分离而产生的,它可以生成特定格式的文档,利用模板引擎来生成前端的html代码,模板引擎会提供一套生成html代码的程序,然后只需要获取用户的数据,然后放到渲染函数里,然后生成模板+用户数据的前端html页面,然后反馈给浏览器,呈现在用户面前。模板引擎也会提供沙箱机制来进行漏洞防范,但是可以用沙箱逃逸技术
bK_Rose
·
2024-02-19 19:21
ssti
flask
网络安全
[Flask]
SSTI
1 buuctf
声明:本篇文章csdn要我一天发两篇所以我来水的跟
ssti
注入的详细知识我这里写了https://blog.csdn.net/weixin_74790320/article/details/136154130
bK_Rose
·
2024-02-19 19:44
ctf
ssti
python
网络安全
HGAME 2024 WEEK2 Web方向题解 全
题目描述:thecowwanttotellyousomething注意title,Python的flask漏洞可多呢版本310先测一下
SSTI
正常情况下
SSTI
测试变量渲染测试,被waf了,说明方向对了单单过滤
Jay 17
·
2024-02-15 01:51
CTF赛事
Web安全
网络安全
PHP
Python
Java
Go
XSS
小迪渗透&CTF夺旗&SRC挖掘(拾叁)
文章目录83.Python考点
SSTI
&反序列化&字符串(83-88)演示案例:涉及资源84.PHP弱类型&异或取反&序列化&RCEPHP常考点弱类型绕过对比总结反序列化考点:网鼎杯2020-青龙组-web-AreUserialzpreg_match
进击的网安攻城狮
·
2024-02-08 05:43
python
flask
pycharm
83 CTF夺旗-Python考点
SSTI
&反序列化&字符串
这里写目录标题CTF各大题型简介演示案例:CTF夺旗-Python-支付逻辑&JWT&反序列化CTF夺旗-Python-Flask&jinja2&SSTl模版注入CTF夺旗-Python-格式化字符串漏洞&读取对象涉及资源:我们这篇文章主要讲的是CTF在web渗透测试方向的3个考点CTF各大题型简介MISC(安全杂项):全称Miscellaneous。题目涉及流量分析、电子取证、人肉搜索、数据分析
山兔1
·
2024-02-08 05:11
小迪安全
python
开发语言
Buuctf[Flask]
SSTI
1
最近CTF比赛里出了一道
SSTI
的题目,当时没有做出来,现在来学习下SST是由于开发者的不恰当言语所造成
SSTI
_TESTHello,%s!正确代码应是{{title}}Hello,{{name}}!
F1or
·
2024-02-03 13:44
安全
flask
python
BUUCTF-Real-[Flask]
SSTI
漏洞检测漏洞利用getflag编辑漏洞描述Flask框架(jinja2)服务端模板注入漏洞分析(
SSTI
)Flask是一个web框架。
真的学不了一点。。。
·
2024-02-03 13:14
漏洞复现与研究
网络安全
安全
SSTI
漏洞检测工具tplmap的安装与使用
SSTI
工具安装与使用,操作环境kali参考:[https://www.cnblogs.com/ktsm/p/15473100.html]1、安装python2的pip工具kali2020版及以上,输入
zxl2605
·
2024-02-02 07:51
工具的使用
web安全
[BJDCTF2020]The mystery of ip
hint猜测ip和XFF有关加一个XFF下面这一步是看了wp出来的:存在
ssti
这里尝试用jinja的注入方法,页面回显了是php的smarty框架查了一下smarty的注入方法,发现可以直接执行php
ғᴀɴᴛᴀsʏ
·
2024-01-28 06:50
ctf
web
第23天:WEB攻防-Python考点&CTF与CMS-
SSTI
模版注入&PYC反编译
目录PYC文件反编译SSTIflask模板注入BUUCTF-shrine靶场题目
SSTI
考点-CMS源码-MACCMS_V8.X(苹果cms)执行PYC文件反编译介绍:pyc文件是py文件编译后生成的字节码文件
My Year 2019
·
2024-01-26 15:56
flask
python
后端
Web攻防--JAVAWEB项目&JWT身份攻击&组件安全&Python考点&CTF与CMS-
SSTI
模版注入&PYC反编译
知识点:1、JavaWeb常见安全及代码逻辑2、目录遍历&身份验证&逻辑&JWT3、访问控制&安全组件&越权&三方组件案例演示:JavaWeb-WebGoat8靶场搭建使用安全问题-目录遍历&身份认证-JWT攻击安全问题-访问控制&安全组件-第三方组件环境下载地址:GitHub-WebGoat/WebGoat:WebGoatisadeliberatelyinsecureapplication(安装
LaPluie985
·
2024-01-26 15:55
安全
web安全
java
python
网络安全
第二十三天:WEB攻防-WEB攻防-Python考点&CTF与CMS-
SSTI
模版注入&PYC反编译
-python的pyc文件pyc文件是py文件编译后生成的字节码文件(bytecode)。pyc文件经过python解释器最终会生成机器码运行。所以pyc文件是可以跨平台部署的,类似Java的.class文件。一般py文件改变后,都会重新生成pyc文件。当然,生成的pyc文件也是可以通过网上一些在线平台反编译出来从而获得源码的反编译平台:1.https://tool.lu/pyc/2.http:/
新奇八
·
2024-01-26 15:21
网络安全
安全
网络安全
php
python
day23 Python考点&CTF与CMS-
SSTI
模版注入&PYC反编译
#知识点:1、PYC文件反编译2、Python-Web-
SSTI
3、
SSTI
模版注入利用分析#
SSTI
入门-原理&分类&检测&分析&利用1、什么是
SSTI
?有什么漏洞危害?
匿名用户0x3c
·
2024-01-26 15:18
小迪网安笔记
flask
python
后端
小迪安全23WEB 攻防-Python 考点&CTF 与 CMS-
SSTI
模版注入&PYC 反编译
#知识点:1、PYC文件反编译2、Python-Web-
SSTI
3、
SSTI
模版注入利用分析各语言的SSIT漏洞情况:SSIT漏洞过程:https://xz.aliyun.com/t/12181?
yiqiqukanhaiba
·
2024-01-26 15:47
安全
web安全
Linux/Doctor
Enumerationnmap已知目标开放了22,80,8089端口,扫描详细情况如下可以看到对外开放了22,80,8089三个端口TCP/80
SSTI
访问80端口,有一个info@doctors.htb
ve9etable
·
2024-01-26 02:53
HackTheBox
网络安全
web安全
[护网杯 2018]easy_tornado1
框架注意到点金这几个文件都会带文件名和文件哈希在/hints.txt中提示,要得到flag就要先得到cookie_secret当filehash错误时会报错注意到这里显示的内容就是msg的内容,结合题目tornado,猜测是
ssti
ғᴀɴᴛᴀsʏ
·
2024-01-25 14:51
web
安全基础~攻防特性3
文章目录
SSTI
(模板注入)1.简介2.成因3.常见框架存在注入4.判断存在SSTISSTI(模板注入)1.简介(Server-SideTemplateInjection)服务端模板注入1、使用框架(MVC
`流年づ
·
2024-01-21 22:39
安全学习
安全
python继承链搞事情
看到有的师傅博客中将它称为egg或者
ssti
,但是我喜欢叫它继承链因为感觉很生动。最早遇到这种姿势是在学习pyt
运维Z叔
·
2024-01-18 09:55
开发语言
技术干货
python
开发语言
数据库
web:[BJDCTF2020]The mystery of ip(
ssti
模板注入、Smarty 模板引擎)
hint页面在hint.php的源代码页面中发现由题目可以知道要从ip入手这里尝试抓包加上X-Forwarded-For请求头修改为127.0.0.1因为直接将127.0.0.1输出到页面,可以猜测是
ssti
sleepywin
·
2024-01-08 01:24
BUUCTF-WEB
前端
网络安全
web安全
【网络安全 | XCTF】Confusion1
该题考察
SSTI
注入正文题目描述:某天,Bob说:PHP是最好的语言,但是Alice不赞同。所以Alice编写了这个网站证明。在她还没有写完的时候,我发现其存在问题。
秋说
·
2023-12-30 08:30
网络安全
#
CTF赛题
#
SSTI漏洞
web安全
安全
黑客必杀技能之一,彻底掌握
SSTI
模板注入漏洞使用方法,如何构造有效载荷?利用攻击载荷达成CTF漏洞静态打桩获取敏感信息远程执行代码,攻击案例实战包括海洋cms,74cms,ofcms等
黑客必杀技能之一,彻底掌握
SSTI
模板注入漏洞使用方法,如何构造有效载荷?利用攻击载荷达成CTF漏洞静态打桩获取敏感信息远程执行代码,攻击案例实战包括海洋cms,74cms,ofcms等。
代码讲故事
·
2023-12-29 23:33
Hacker技术提升基地
SSTI
模版注入
漏洞
打桩
CTF
敏感信息
远程执行
[SCTF2019]Flag Shop——瞧,这是个新来的
关于这次的
SSTI
题目,与其他的
SSTI
有着很大的
入山梵行
·
2023-12-29 22:00
SSTI
CTF
复现
ruby
安全漏洞
bugku--Simple_
SSTI
_1---2
flag=secret_key但是发现什么都没有
SSTI
模版注入嘛这里使用的是flask模版Flask提供了一个名为config的全局对象,可以用来设置和获取全局变量。继续构造payload/?
過路人!
·
2023-12-25 01:43
ctf
安全
HackTheBox - Medium - Linux - Sandworm (我的创作纪念日
SandwormSandworm是一台中等难度的Linux机器,它托管了一个具有“PGP”验证服务的Web应用程序,该服务容易受到服务器端模板注入(
SSTI
)的攻击,导致“Firejail”监狱内的远程代码执行
Sugobet
·
2023-12-24 13:53
HackTheBox
网络安全
linux渗透测试
SSTI
CVE
HackTheBox
SSTI
模板注入(Flask+Jinja2)
文章目录一、前置知识1.1模板引擎1.2渲染二、
SSTI
模板注入2.1原理2.2沙箱逃逸沙箱逃逸payload讲解其他重要payload2.3过滤绕过三、PasecaCTF-2019-Web-FlaskSSTI
PT_silver
·
2023-12-23 11:04
渗透测试实践
flask
状态模式
python
23、Web攻防——Python考点&CTF与CMS-
SSTI
模板注入&PYC反编译
文章目录一、PYC文件二、
SSTI
一、PYC文件pyc文件:python文件编译后生成的字节码文件(bytecode),pyc文件经过python解释器最终会生成机器码运行。
PT_silver
·
2023-12-23 11:34
小迪安全
前端
python
开发语言
Linux的/proc/self/学习
文章目录/proc目录/proc/self的使用在做
SSTI
模板注入的CTF题中,发现有师傅提到可以用/proc/self这个目录获取flag,所以也来学习一波主要参考.
PT_silver
·
2023-12-23 11:31
渗透测试实践
linux
学习
运维
2023PCTF Double_SS
记录一下ssrf配合
ssti
的结合首先开启环境明显的ssrf让我们访问5555端口使用http协议访问url=127.0.0.1:5555告诉我们去访问name并且给我们keyurl=127.0.0.1
双层小牛堡
·
2023-12-17 23:34
BUUctf
ssti
ssrf
BugKu-Web-Simple_
SSTI
_1&Simple_
SSTI
_2(浅析
SSTI
模板注入!)
何为
SSTI
模块注入?
SSTI
即服务器端模板注入(Server-SideTemplateInjection),是一种注入漏洞。
白猫a٩
·
2023-12-17 02:20
CTF做题笔记
网络安全
web安全
ctf
SSTI
模板
服务端
Flask
刷题学习记录
目录[护网杯2018]easy_tornado知识点:服务器模板注入(
SSTI
)编辑编辑为什么使用双花括号?
正在努力中的小白♤
·
2023-12-16 10:32
学习
[pasecactf_2019]flask_
ssti
proc
ssti
config
其实这个很简单Linux的/proc/self/学习-CSDN博客首先
ssti
直接fenjing一把锁了这里被加密后存储在config中了然后我们去config中查看即可{{config}}可以获取到flag
双层小牛堡
·
2023-12-14 14:15
BUUctf
flask
python
后端
Simple_
SSTI
_1-WEB-bugku-解题步骤
题目信息:题目:Simple_
SSTI
_1作者:valecalida提示:无场景:解题思路:Youneedpassinaparameternamedflag。
weoptions
·
2023-12-07 00:50
CTF解题-WEB
bugku
CTF
WEB
解题思路
解题过程
SSTI
web buuctf [BJDCTF2020]The mystery of ip1
考点:
ssti
模板注入1.打开网页,先到hint里看有没有线索,查看源代码里面有一个注释内容是应该是和ip的来源有关系,很有可能是和xff有关;查看flag,就是一个ip地址抓包后,在消息头添加X-Forwarded-For
半杯雨水敬过客
·
2023-11-28 15:03
ssti
xff
[BJDCTF2020]The mystery of ip(
ssti
模板注入题目)
项目场景:链接http://node3.buuoj.cn:29669/index.php问题描述:观察页面找到三个链接,点开flag和hint看看,发现flag那个页面窃取了客户端的ip地址,这题的题目是“Themysteryofip”IP的神秘,看来解题是要从这里入手了。尝试解决:既然是窃取了IP,考虑是不是XFF或Client-IP这两个header,发现这个IP确实可控,0.0,感觉可以冲了
YWt1bWE=
·
2023-11-28 15:59
ctf
web
笔记
php
[BJDCTF2020]The mystery of ip1
提示
ssti
模板注入head头x-forwarded-for每一次做题的最开始流程都大致因该是信息收集找可以操控的地方查看hint页面的源代码又发现它提示说####你知道为什么会知道你的ip吗查看flag
怪兽不会rap_哥哥我会crash
·
2023-11-28 15:55
BUUCTF
web题
ssti注入
ssti
注入进阶
1.[护网杯2018]easy_tornado tornado是用Python编写的Web服务器兼Web应用框架Tornado框架的附属文件handler.settings中存在cookie_secrethttp://e8d1f189-e498-4c03-9b0f-4eef7c6c671c.node3.buuoj.cn/error?msg={{handler.settings}}
El.十一
·
2023-11-24 04:10
windows
android
oracle
新Bugku——Simple_
SSTI
_1——web
先谢谢了好了回到题目里,首先打开是要求我们传一个参数flag进去我们打开源代码看一下(F12或ctrl+u)发现了这句话让我们在flask中设置一个secret_key变量,翻看别的大佬wp得知这个叫
SSTI
来碗面加个小孩
·
2023-11-22 19:18
bugku(wp)
笔记
其他
【CTFSHOW】web入门
SSTI
(更新中)
文章目录引言web361web362web363参考资料引言刷完SSRF、XSS,来学学SSTIweb361首先测试出get的参数名为:name。记得之前刷题时保存过一张大佬总结的测试流程图:根据图片规则进行测试:?name={{1*'4'}}返回结果:4则题目考察的很有可能是基于Jinja2的flask框架。payload:对于python3:(题目使用的是python3)使用popen函数:?
TurkeyMan
·
2023-11-22 15:16
CTFSHOW
python
flask
网络安全
【Web】Flask|Jinja2
SSTI
目录①[NISACTF2022]issecret②[HNCTF2022WEEK2]ez_
SSTI
③[GDOUCTF2023]④[NCTF2018]flask真香⑤[安洵杯2020]NormalSSTI⑥
Z3r4y
·
2023-11-22 15:13
flask
python
后端
SSTI
CTF
WEB
安全
【心得】基于flask的
SSTI
个人笔记
目录计算PIN码例题1
SSTI
的引用链例题2
SSTI
利用条件:渲染字符串可控,也就说模板的内容可控我们通过模板语法{{xxx}}相当于变相的执行了服务器上的python代码利用render_template_string
Z3r4y
·
2023-11-20 00:56
flask
笔记
python
安全
CTF
WEB
【Web】Ctfshow
SSTI
刷题记录1
目录①web361362-无过滤②web363-过滤单双引号③web364-过滤单双引号和args④web365-过滤中括号[]、单双引号、args⑤web366-过滤单双引号、args、中括号[]、下划线⑦web367-过滤单双引号、args、中括号[]、下划线、os⑧web368-过滤单双引号、args、中括号[]、下划线、os、{{⑨web369-过滤单双引号、args、中括号[]、下划线、
Z3r4y
·
2023-11-19 23:19
前端
笔记
安全
SSTI
CTF
WEB
[Go语言]
SSTI
从0到1
[Go语言]
SSTI
从0到11.Go-web基础及示例2.参数处理3.模版引擎3.1text/template3.2
SSTI
4.
Elitewa
·
2023-11-13 00:50
CTF
web安全
Go语言从0到1
golang
开发语言
web安全
CTF
上一页
1
2
3
4
5
6
7
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他