E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ssti
flask-
ssti
模板注入复现
flask-
ssti
模板注入复现flask-
ssti
模板注入复现0x01漏洞描述0x02影响范围0x03漏洞复现1手工验证漏洞是否存在2.执行命令tplmap工具验证0x04漏洞修复flask-
ssti
LuckyCharm~
·
2023-10-10 17:55
漏洞复现
安全
apache
web安全
BUUCTF:[GWCTF 2019]你的名字 ---
ssti
-- bypass 学习
别了,想到了
ssti
,试了一下:{{2*2}},报错了Parseerro
Zero_Adam
·
2023-10-10 17:55
ssti
buuctf [pasecactf_2019]flask_
ssti
题目已经告诉是
SSTI
模板注入了测试一下做题时用""发现了过滤fuzz一下过滤了很多东西想到去年打校赛自己未解出来的一题结合题目提示是个16进制转换附上自己写的python脚本code="/proc/self
海上清辉
·
2023-10-10 17:54
BUUCTF
安全
[GWCTF 2019]你的名字 -
SSTI
注入(waf绕过)
[GWCTF2019]你的名字1解题流程1.1分析1.2解题2思考总结1解题流程1.1分析1、页面只有一个输入框,输入什么回显什么2、根据特性应该是
SSTI
注入1.2解题fuzz:过滤则长度1512过滤
Hillain
·
2023-10-10 17:53
CTF-WEB
web安全
安全
ctf
SSTI
flask
python
python模板注入_python
SSTI
tornado render模板注入
原理tornadorender是python中的一个渲染函数,也就是一种模板,通过调用的参数不同,生成不同的网页,如果用户对render内容可控,不仅可以注入XSS代码,而且还可以通过{{}}进行传递变量和执行简单的表达式。简单的理解例子如下:------------------------------------------------------------------------------
neo anderson
·
2023-10-08 19:22
python模板注入
Web_python_template_injection
SSTI
printer方法
这题挺简单的就是记录一下不同方法的rcepython_template_injectionssti了{{''.__class__.__mro__[2].__subclasses__()}}然后用脚本跑可以知道是71{{''.__class__.__mro__[2].__subclasses__()[71]}}然后直接init{{''.__class__.__mro__[2].__subclasse
双层小牛堡
·
2023-10-07 13:44
攻防世界
ssti
flask
SSTI
漏洞
文章目录第一章Flaskssti漏洞的代码(长什么样子)1.1代码1.2正常测试1.3利用漏洞测试1.3.1获取字典中的密钥1.3.2获取整个person字典中的内容1.3.3获取服务器端敏感的配置参数1.4预防敏感信息泄露第二章前言(基础知识储备)2.1flask基础2.2程序分析2.3注册路由2.4装饰器2.5本地运行程序2.6Flask变量规则2.7渲染方法第三章服务器端模板(SST)3.1
jiet07
·
2023-10-03 05:31
#
python3
Web安全
python
web
[BJDCTF2020]The mystery of ip
X-Forwarded-For:1试一下发现ip可控后来查了发现PHP可能存在Twig模版注入漏洞参考https://www.cnblogs.com/zzjdbk/p/13049923.htmlSmarty模板的
SSTI
木…
·
2023-10-02 18:23
学习
【1024杯】web
文章目录1024_fastapi信息收集
SSTI
1024_柏拉图信息收集phar反序列化1024_WEB签到1024_图片代理信息收集gopherus|fastcgi1024_hello_world信息收集
coleak
·
2023-10-02 16:50
#
web安全
json
php
网络安全
安全
web安全
CALC-python和shell对字符的解析差异
好久没看题了,记录一道感觉还挺有意思的题目一进去题目界面非常简洁,一个计算器这个简洁的界面,好像似曾相识,总感觉好像以前做题时遇到的
ssti
题目的界面,果断来一波sstiemem有WAF,尝试下绕过,发现他过滤了好多
lmonstergg
·
2023-10-02 07:15
web学习
python
命令注入
安全
python
Linux的/proc/self/学习
Linux的/proc/self/学习最近做的[SWPU2019]Web3和[pasecactf_2019]flask_
ssti
好像都涉及到了/proc这个目录,所以找篇文章来学习下,看了这篇文章才发现作者是搬运之前我就关注的一个大佬
lmonstergg
·
2023-10-02 07:14
基础知识
flask
安全
服务端模板注入攻击
1.Twig注入1.攻防世界Web_python_template_injection2.
ssti
绕过
El.十一
·
2023-10-02 05:16
网络
CTFSHOW
SSTI
目录web361【无过滤】subprocess.Popenos._wrap_closeurl_forlipsumcyclerweb362【过滤数字】第一个通过计算长度来实现第二个使用脚本输出另一个数字来绕过使用没有数字的payloadweb363【过滤引号】使用getitem自定义变量web364【过滤args和引号】chrweb365【过滤中括号】getitem()web366【过滤下划线】at
双层小牛堡
·
2023-10-01 02:44
CTFshow
SSTI
[CSCCTF 2019 Qual]FlaskLight 过滤 url_for globals 绕过globals过滤
_Printer这题很明显就是
SSTI
了源代码我们试试看{{7*7}}然后我们就开始吧原本我的想法是直接{{url_for.__globals__}}但是回显是直接500猜测过滤我们正常来吧{{"".
双层小牛堡
·
2023-09-27 13:00
BUUctf
服务器
BUUCTF:[GYCTF2020]FlaskApp
Flask的网站,这里的功能是Base64编码解码,并输出并且是存在
SSTI
的/hint提示PIN码既然提示PIN,那应该是开启了Debug模式的,解密栏那里随便输入点什么报错看看,直接报错了,并且该Flask
末 初
·
2023-09-23 12:47
CTF_WEB_Writeup
GYCTF2020
Flask
SSTI
Jinja2
NSS [NISACTF 2022]is secret
看了一下network,后端语言是python2,不确定是哪种漏洞,所有想到的都测一遍,最后在测
SSTI
时候传参?secret={{7*7}}产生了报错。这一段引起了我的注意。大致意思是
Jay 17
·
2023-09-22 09:48
CTF-web(零散wp合集)
网络安全
web安全
Python
SSTI
rc4
对称加密
[WesternCTF2018]shrine
SSTI
绕过黑名单
importflaskimportosapp=flask.Flask(__name__)app.config['FLAG']=os.environ.pop('FLAG')@app.route('/')defindex():returnopen(__file__).read()@app.route('/shrine/')defshrine(shrine):defsafe_jinja(s):s=s.r
双层小牛堡
·
2023-09-20 14:51
BUUctf
ssti
[CISCN2019 华东南赛区]Web11
SSTI
这道
SSTI
差点给我渗透的感觉了全是API我还想去访问API看看发现这里读取了我们的ip我们抓包看看是如何做到的没有东西我们看看还有什么提示欸那我们可不可以直接修改参数呢我们传递看看发现成功了是受控的这里我就开始没有思路了于是看了
双层小牛堡
·
2023-09-20 07:58
BUUctf
ssti
SSTI
-lab
Level-1nowaf{{2*2}}测试发现存在
ssti
漏洞{{''.__class__}}{{''.__class__.__bases__[0]}}{{''.__class__.
不想学密码的程序员不是好的攻城狮
·
2023-09-18 07:15
python
django
2023年“羊城杯”网络安全大赛 决赛 AWDP [Break+Fix] Web方向题解wp 全
一、BreakezSSTI看到是
SSTI
,焚靖直接一把梭了。
Jay 17
·
2023-09-16 12:14
CTF赛事
web安全
网络安全
PHP
Python
AWDP
代码审计
黑盒渗透
服务端模板注入(
SSTI
)上
1概述服务端模板注入(Server-SideTemplateInjection,简称
SSTI
)是一种WEB应用漏洞。
why811
·
2023-09-16 09:05
网络
安全
python
docker
SSTI
注入利用姿势合集
文章目录前言
SSTI
模板注入原理?
Aiwin-Hacker
·
2023-09-14 02:56
web安全
python
flask
tornado
[HNCTF 2022] web 刷题记录
HNCTF2022Week1]easy_html[HNCTF2022Week1]easy_upload[HNCTF2022Week1]Interesting_http[HNCTF2022WEEK2]ez_
SSTI
Sx_zzz
·
2023-09-02 16:00
web安全
php
web
SSTI
刷题记录
文章目录前言[CISCN2019华东南]Web11[HDCTF2023]SearchMaster[HNCTF2022WEEK2]ez_
SSTI
[HNCTF2022WEEK3]ssssti[NCTF2018
Sx_zzz
·
2023-08-31 22:41
SSTI
web安全
php
SSTI
Flask 技巧进阶
FlaskBypass进阶这里总结一些过滤和绕过的手法。Sheet1绕过_.'这三个有一种写法,在模板注入时可以使用,但正常的python语法是不支持的。在模板注入过程中,下面两种写法是等价的。{{"".__class__}}{{""["\x5f\x5fclass\x5f\x5f"]}}"\x5f"是字符”_“,”\x2E"是字符"."。那么,读取文件可以这样写(_frozen_importlib
Arklight
·
2023-08-28 04:48
[HDCTF2023] NSSweb方向题解
HDCTF2023]WelcomeToHDCTF2023游戏题解法一:直接噶,获得flag解法2:查看源代码会发现jsfuck加密控制台跑一下得出flag[HDCTF2023]SearchMaster这题考察
SSTI
Leafzzz__
·
2023-08-25 05:33
CTF比赛复现
php
flask
web安全
apache
【严重】jeecg-boot/积木报表基于
SSTI
的任意代码执行漏洞
jeecg-boot/jmreport/queryFieldBySqlApi接口未进行身份校验,使用Freemarker处理用户用户传入的sql参数,未经授权的攻击者可发送包含恶意sql参数的http请求,通过
SSTI
墨菲安全
·
2023-08-21 12:42
墨菲安全实验室漏洞预警
安全
网络安全
jeecgboot
[HZNUCTF 2023 preliminary] 2023杭师大校赛(初赛) web方向题解wp 全
ezflask先看题目,应该是模板注入(
SSTI
),输入{{7*‘7’}}直接报错误。发现模板是反序输出的,怪不得不能直接输入{{}}。
Jay 17
·
2023-08-19 13:09
CTF赛事
web安全
网络安全
SSTI
jinja2
BUUCTF [CISCN2019 华东南赛区]Web11
ip我们应该想到使用X-Forwarded-For字段X-Forwarded-For是一个HTTP扩展头部,用来描述请求者的ip如果后端认为这个是我们的真实ip并使用Smarty来回显那么就可能造成了
SSTI
bug小空
·
2023-08-18 01:41
网络安全
php
Java FreeMarker模板引擎注入深入分析
0x01前言最近和F1or大师傅一起挖洞的时候发现一处某CMSSSTI的0day,之前自己在复现jpress的一些漏洞的时候也发现了
SSTI
这个洞杀伤力之大。今天来好好系统学习一手。
·
2023-08-15 20:04
BUUCTF web第三页WP
[CISCN2019华北赛区Day1Web2]ikun(pickle反序列化)[CSCCTF2019Qual]FlaskLight(
SSTI
先空着)[NCTF2019]TrueXMLcookbook[
MUNG东隅
·
2023-08-13 23:02
WP
php
web安全
CTF_Web:从0学习Flask模板注入(
SSTI
)
0x01前言最近在刷题的过程中发现服务端模板注入的题目也比较常见,这类注入题目都比较类似,区别就在于不同的框架、不同的过滤规则可能需要的最终payload不一样,本文将以Flask为例学习模板注入的相关知识,也是对自己学习的一个记录。0x02Flask简介Flask是一个Python编写的Web微框架,让我们可以使用Python语言快速实现一个网站或Web服务。优点就在于开发简单,代码量少,很多工
星辰照耀你我
·
2023-08-12 17:46
CTF_Web
flask
python
web
unctf
CTF-Flask-Jinja2(持续更新)
放心,我会一直陪着你一.知识一.在终端的一些指令1.虚拟环境2.docker容器二.
SSTI
相关知识介绍1.魔术方法2.python如何执行cmd命令3.
SSTI
常用注入模块(1)文件读取(2)内建函数
小蜗牛狂飙记
·
2023-08-12 17:44
Flask-Jinja2
Ctfshow web入门
SSTI
模板注入篇 web361-web372 详细题解 全
CTFshowSSTIweb361笔记分享一、代码块变量块{{}}用于将表达式打印到模板输出注释块{##}注释控制块{%%}可以声明变量,也可以执行语句{%foriin''.__class__.__mro__[1].__subclasses__()%}{%ifi.__name__=='_wrap_close'%}{%printi.__init__.__globals__['popen']('ls'
Jay 17
·
2023-08-11 01:11
CTFSHOW
web入门
wp合集
前端
web安全
网络安全
SSTI
jinja2
python
[Flask]
SSTI
1
根据题目提示,这关应该是基于Pythonflask的模版注入,进入靶场环境后就是一段字符串,而且没有任何提示,有点难受,主要是没有提示注入点随机尝试一下咯,首先尝试一下guest,GET传参但是没有反应,难道是POST?直接报错,说明不是的,接着尝试一下namename传参回显成功,并成功验证为flask但是到这里就有点奇怪,页面没回显了,一开始我以为是有过滤存在,但是一直没有成功最后查看了一下w
陈艺秋
·
2023-08-07 06:28
flask
python
后端
HZNUCTF2023 web
目录guessguessguessezflask(无过滤
ssti
)ppppop(cookie泄露+反序列化)ezlogin(bool盲注)ezpickle(pickle反序列化)eznode(原型链污染
葫芦娃42
·
2023-08-06 12:15
php
开发语言
SSTI
Flask做题记录1
这个知识点是前几天从接触的,是因为创建HDCTF的比赛遇到的于是自己就来记录一下和学习一下1.ezflaskhdctfezflask地址这个题比较简单,直接一层一层的去找一找利用的类和函数就可以啦记录一下自己的步骤:1.{{''.__class__}}#获得单引号的类型2.{{''.__class__.__base__}}#获得object3.{{''.__class__.__base__.__s
Firebasky
·
2023-08-06 12:14
SSTI
Flask
SSTI
Flask
GACTF2020 simpleflask& EZFLASK
比较菜的复现,记录一下,simpleflask信息收集直接访问,提示方法不允许使用burpsuite,右键-changerequestmethod提示了个name,猜测是参数因为题目是flask,容易想到
ssti
尸者狗
·
2023-08-06 12:11
ctf-writeup
python
flask
安全漏洞
SSTI
模板注入
SSTI
模板注入1.
SSTI
简介
SSTI
就是服务器端模板注入(Server-SideTemplateInjection)当前使用的一些框架,比如python的flask,php的tp,java的spring
天猫来下凡
·
2023-07-30 17:42
渗透测试
web安全
ssti
总结转载
一、初识
SSTI
1、什么是
SSTI
?
SSTI
就是服务器端模板注入(Server-SideTemplateInjection),实际上也是一种注入漏洞。
里音日黑
·
2023-07-30 02:06
知识
安全
web安全
SSTI
实例
下面是一些常见编程语言中的
SSTI
漏洞:Python:在Python的模板引擎中,如Jinja2、Mako、Tornado,存在
SSTI
漏洞的风险。
小蜗牛狂飙记
·
2023-07-29 00:49
SSTI
SSTI
之python-Tornado
框架的附属文件handler.settings中存在cookie_secret二.实例1.cookie_secret,md5加密(通常解密失败)(1){{2}}{{2}}就可以得到回显,说明此处是可能存在
SSTI
小蜗牛狂飙记
·
2023-07-28 13:46
tornado
python
SSTI
安全
MD5
java代码审计5之文件操作/目录遍历
基础简介文件操作控制不善可以造成读取、下载、写⼊、遍历、⽬录穿越、删除等漏洞Java几乎没有“文件包含”漏洞,jsp可以造成的影响极限基本也就xss,一些Java的框架倒是有可能造成类似包含的效果,但是这类漏洞有属于自己的名称“
SSTI
划水的小白白
·
2023-07-26 22:21
代码审计
java
php
BUUCTF-[BJDCTF 2nd]fake google 记录
谁便输入会返回相应的输入东西输入alert(1),一个反射xss没啥用,接着查看了下源码发现
ssti
,猜测存在模板注入手动测试下,成功执行,应该存在模板注入直接使用tplmap测试下,存在模板注入,为Jinja2
低调求发展
·
2023-07-23 08:24
【愚公系列】2023年05月 攻防世界-Web(Confusion1)
文章目录前言一、Confusion11.题目2.答题前言
SSTI
漏洞(ServerSideTemplateInjection,服务端模板注入漏洞)是一种web应用程序中的安全漏洞,它允许攻击者通过在模板中注入恶意代码
愚公搬代码
·
2023-07-20 16:40
#
CTF-攻防世界-WEB
前端
系统安全
网络安全
web安全
安全
WEB:Confusion1
背景知识
SSTI
漏洞题目根据网站图片和题目描述的提示,大象是php,蟒蛇是python,说明了这个网站是用python写的在python中,比较常规的漏洞就是
SSTI
模板注入没有思路,先点login和register
sleepywin
·
2023-07-20 16:09
攻防世界
安全
web安全
python
SSTI
tornado render模板注入
原理tornadorender是python中的一个渲染函数,也就是一种模板,通过调用的参数不同,生成不同的网页,如果用户对render内容可控,不仅可以注入XSS代码,而且还可以通过{{}}进行传递变量和执行简单的表达式。简单的理解例子如下:importtornado.ioloopimporttornado.webclassMainHandler(tornado.web.RequestHandl
multi4
·
2023-07-20 12:11
安全学习
#
web
SSTI
-labs
首先第一题,一步一步来吧,先利用{{7*7}}测试是否存在模版注入然后我们利用魔术方法去查询object下的所有子类然后复制信息进入notepa++,主要是为了方便查看当前行号,利用查找找到执行命令的os模块得知行号为145,根据下标索引的原则,我们需要调用下标为144利用__init__查看当前类是否已经被重载,如果没有出现wrapper字眼就说明重载过了接着利用__globals__方法查看当
陈艺秋
·
2023-07-17 08:32
安全
flask计算pin码
版本计算PIN的源码werkzeug2.0.x版本计算PIN的源码计算生成pin的脚本CTF中flask-pin的应用CTFSHOW801(任意文件读取&pin计算)[GYCTF2020]FlaskApp(
SSTI
葫芦娃42
·
2023-07-14 07:57
flask
python
后端
代码审计精品课程|python之
SSTI
漏洞介绍
SSTI
模板注入Python类类(class)是Python中的一种基本的程序组织结构。它们允许定义一种新的数据类型,称为对象(object),并为该类型定义行为(即方法)。
sangfor_edu
·
2023-06-19 22:34
python
开发语言
上一页
1
2
3
4
5
6
7
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他