E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ssti
SSTI
学习笔记
PHPSSTI(Twig)学习文章进入环境,左上角有flag,hint都检查看看flag页面显示ip,hint页面源代码有提示考虑XFF头或者referer头测试一下注:这里不用加上“;”出来了pythonflaskssti学习文章原理:因为对输入的字符串控制不足,把输入的字符串当成命令执行。漏洞产生主要原因:render_template渲染函数的问题渲染函数在渲染的时候,往往对用户输入的变量不
白塔河冲浪手
·
2023-06-18 12:26
学习笔记
学习
web安全
安全
SSTI
---总结
Blade并不限制你在视图view中使用原生的PHP代码所有的Blade视图页面都将被编译成原生的PHP代码并缓存起来,除非你的的模板文件修改,否则不会重新编译这里也是简单提及没有找到更多的关于blade模板
ssti
呕...
·
2023-06-16 14:42
安全
SSTI
——java里的
ssti
1.Velocity2.FreeMarker因为从来没接触过java语言所以对这些也是基本上一窍不通这里只简单的提及不做具体介绍会找一下题来做但是没有找到有关javassti的题目confusion1看一下描述打开题目没发现什么东西但是loginregister页面显示访问不成功查看源代码找到了flag的位置根据题目描述结合图片分析这网站应该是用python编写的蛇缠在大象身上猜测此系统使用了ph
呕...
·
2023-06-16 14:41
java
开发语言
Web渗透 不断更新
Web渗透SQL注入一般注入步骤堆叠注入堆叠注入原理堆叠注入条件堆叠注入实例handler盲注GET&POST检测绕过变量替换、变换绕过报错注入
SSTI
模板注入文件上传漏洞基本绕过思路.user.ini
Mokapeng
·
2023-06-14 03:29
Web渗透
数据库
mysql
安全
Web
[ctfshow]击剑杯 web
文章目录近在眼前
ssti
盲注脚本给我看看通关大佬近在眼前#!
coleak
·
2023-06-13 22:55
#
web安全
flask
python
php
网络安全
web安全
BUUCTF(web刷题记录一)
web题目录EasyCalc(rce)CheckInBackupFile(sql)EasyMD5OnlineTool(rce)Fakebook(ssrf+sql)Themysteryofip(rce+
ssti
narukuuuu
·
2023-06-10 18:54
CTF
web安全
nssctf web 入门(10)
[NISACTF2022]midlevel[NISACTF2022]midlevel尝试使用x-forwarded-for发现可行判断是不是
ssti
确定是
ssti
模板注入[NISACTF2022]issecret
许允er
·
2023-04-19 23:57
nssctf
web入门
java
开发语言
Pocsuite3框架POC/EXP编写练习:Flask(Jinja2) 服务端模板注入漏洞
可以用来编写POC/EXP,今天借助Flask框架下的
SSTI
漏洞练习记录一下Pocsuite3框架的配置和编写过程。官方文档:Pocsuite3是什么?
plexming
·
2023-04-19 20:02
网安
flask
python
web安全
SSTI
模板注入小结
文章目录一、漏洞简述二、flask模板注入三、shrine(攻防世界)四、
SSTI
注入绕过一、漏洞简述1、
SSTI
(Server-SideTemplateInjection,服务器端模板注入)指的是一种攻击技术
迷途羔羊pro
·
2023-04-19 16:24
渗透
flask
python
后端
web安全
安全
ctfshow 愚人杯&菜狗杯部分题目(flasksession伪造&
ssti
)
目录愚人杯(1)easy_signin(2)easy_
ssti
(无过滤
ssti
)(3)easy_flask(flash-session伪造)(4)easy_php(C:开头序列化数据)菜狗杯(1)抽老婆
葫芦娃42
·
2023-04-19 04:06
ctfshow
比赛wp
php
BUUCTF-WEB-INF/web.xml泄露-
SSTI
注入
EasyJavaWEB-INF/web.xml泄露WEB-INF/web.xml泄露原因WEB-INF/web.xml泄露利用方法解决方法[BJDCTF2020]Themysteryofip什么是板块注入
SSTI
双层小牛堡
·
2023-04-17 18:06
BUUctf
xml
java
servlet
CTF—Python考点
SSTI
&反序列化&字符串
ctf题型分类:1.CTF—Python—支付逻辑&JWT&反序列化:题目:2019CISCN华北赛区Day1Web2(全国大学生信息安全竞赛)先写个爆破请求脚本,爬取请求到内容页面哪个存在lv6图片,得到在181页:或者这个脚本,都可以:importrequestsurl="http://web44.buuoj.cn/"foriinrange(1,2000):r=requests.get(url
暮w光
·
2023-04-16 04:06
CTF
Python
python
安全
web安全
jinja2模板注入_利用 Python 特性在 Jinja2 模板中执行任意代码
对于Jinja2模板引擎是否能够在
SSTI
的情况下直接执行命令原文并没有做出说明,并且在Jinja2官方文档中也有说明,模板中并不能够直接执行任意Python代码,这样看来在Jinja2中直接控制模板内容来执行
吃土豆不吐土豆泥
·
2023-04-15 14:44
jinja2模板注入
hxpctf2022 valentine
valentinenodejs的
ssti
,可以任意修改前台的模板app.jsvarexpress=require('express');varbodyParser=require('body-parser
ThnPkm
·
2023-04-14 22:31
比赛wp
javascript
前端
html
VishwaCTF 2022 部分wp
这题考点是
SSTI
,大佬们也许一眼就看出来了,所谓经验重要性我这里也就是偶然看到右下角源码里的特征好像是SST
ThnPkm
·
2023-04-14 22:00
比赛wp
php
网络协议
ctf
安全
BUUCTF-Real
BUUCTF-Real[PHP]XXE[ThinkPHP]5-Rce[ThinkPHP]5.0.23-Rce[ThinkPHP]2-RceLog4j[log4j]CVE-2017-5645[Flask]
SSTI
旧目难忘
·
2023-04-12 17:36
ctf
网络安全
HZNUCTF-ezflask
最近做到的一道
ssti
注入题目,复现一下参考博客:(2条消息)Jinja2模板注入_搬砖没有未来的博客-CSDN博客HZNUCTF2023初赛(yuque.com)打开环境,发现要求上传一个name参数试一试
0e1G7
·
2023-04-11 14:39
刷题笔记
经验分享
web安全
CTFSHOW愚人杯2023 部分wp
webeasy_signinurl是base64编码后的文件名直接读个index.php然后查看源码解码base64easy_
ssti
过滤了斜杠,不能访问根目录了,考虑手动拼接一个{{lipsum.
丨Arcueid丨
·
2023-04-09 22:39
php
开发语言
网络安全
python
CTFSHOW-
SSTI
参考文章自我感觉刚开始接触
ssti
有点难,下面的文章挨个看个大概就行,更多的通过做题来熟悉前三个建议多看几遍https://xz.aliyun.com/t/3679
SSTI
模板注入绕过(进阶篇)_羽的博客
_Monica_
·
2023-04-08 04:04
CTFSHOW
安全
网络安全
信息安全
[BJDCTF2020]Cookie is so stable(PHP|Twig|
SSTI
)
但是发现这里其实并没有实现查询信息的功能,只是将输入的内容进行打印,看下前端源码,可能是
SSTI
!
coleak
·
2023-04-06 18:40
web安全
php
web安全
网络安全
安全
开发语言
python template injection_XCTF-web_python_template_injection
web_python_template_injection这里涉及到flask的
ssti
漏洞(服务端模板注入)。
科研木头
·
2023-04-05 18:14
python
template
injection
XCTF-Web-高手区-Web_python_template_injection
题目解题1、题目提示为python模板注入猜测这里是
SSTI
(Server-SideTemplateInjection)服务端模板注入,就是服务器模板中拼接了恶意用户输入导致各种漏洞。
1stPeak
·
2023-04-05 18:35
CTF刷题
XCTF-Web-高手区
SSTI
之细说jinja2的常用构造及利用思路
现在关于
ssti
注入的文章数不胜数,但大多数是关于各种命令语句的构造语句,且没有根据版本、过滤等具体细分,导致读者可能有一种千篇一律的感觉。
合天网安实验室
·
2023-04-03 02:43
SSTI注入
jinja2
Web安全
web入门--
ssti
SSTI
就是服务器端模板注入(Server-SideTemplateInjection),
SSTI
也是注入类的漏洞,其成因其实是可以类比于sql注入的。
whisper921
·
2023-03-31 16:14
web安全
SSTI
模板注入-中括号、args、下划线、单双引号、os、request、花括号、数字、print、(372过滤了count)被过滤绕过(ctfshow web入门371-372)
SSTI
模板注入-中括号、args、下划线、单双引号、os、request、花括号、数字、print、(372过滤了count)被过滤绕过(ctfshowweb入门371-372)写在前头由于ctfshowweb
T1ngSh0w
·
2023-03-31 16:41
CTFShow
SSTI模板注入
安全
web安全
网络安全
SSTI
模板注入-中括号、args、下划线、单双引号、双大括号被过滤绕过(ctfshow web入门368)
SSTI
模板注入-中括号、args、下划线、单双引号、双大括号被过滤绕过(ctfshowweb入门368)写在前面中括号、args、下划线、单双引号被过滤在前几篇文章都已经详细讲过,这里不再赘述。
T1ngSh0w
·
2023-03-31 16:40
CTFShow
SSTI模板注入
网络安全
安全
web安全
SSTI
模板注入-中括号、args、下划线、单双引号、os、request、花括号、数字被过滤绕过(ctfshow web入门370)
SSTI
模板注入-中括号、args、下划线、单双引号、os、request、花括号、数字被过滤绕过(ctfshowweb入门370)写在前头由于request被过滤,我们就不能再使用传参的方式进行传递命令以及被过滤的关键字
T1ngSh0w
·
2023-03-31 16:40
CTFShow
SSTI模板注入
安全
web安全
网络安全
SSTI
模板注入-中括号、args、单双引号被过滤绕过(ctfshow web入门365)
SSTI
模板注入-中括号、args、单双引号被过滤绕过(ctfshowweb入门365)绕过技巧对于单双引号的被过滤,只要是为了防止我们获取基类和输入命令字符串的,而我们获取基类并不一定非要单双引号,还有可以用到小括号
T1ngSh0w
·
2023-03-31 16:10
SSTI模板注入
CTFShow
web安全
安全
网络安全
SSTI
模板注入-中括号、args、下划线、单双引号被过滤绕过(ctfshow web入门366)
SSTI
模板注入-中括号、args、下划线、单双引号被过滤绕过(ctfshowweb入门366)绕过原理单双引号被过滤,意味着我们不能通过单双引号来获取基类和子类,也不能以字符串的方式传递我们执行的命令
T1ngSh0w
·
2023-03-31 16:10
CTFShow
SSTI模板注入
安全
web安全
网络安全
SSTI
模板注入-中括号、args、os、下划线、单双引号被过滤绕过(ctfshow web入门367)
SSTI
模板注入-中括号、args、os、下划线、单双引号被过滤绕过(ctfshowweb入门367)写在前面原本我做这道题的时候,就按照正常思路来的,发现中括号、args、下划线、单双引号被过滤,没有发现
T1ngSh0w
·
2023-03-31 16:10
CTFShow
SSTI模板注入
网络安全
安全
web安全
CTFshow
SSTI
这里写自定义目录标题CTFshowSSTI前言基本语法web361-无过滤web362-无过滤web363-过滤单双引号web364-过滤argsweb365-过滤中括号web366-过滤下划线web367-过滤osweb368-过滤{{以下几题用的yu师傅和OcenSec师傅的脚本:web369-过滤requestweb370-过滤数字web371-过滤printweb372-过滤countCT
Sn_u
·
2023-03-31 15:47
flask
python
web安全
网络安全
ctfshow web入门
ssti
web361~web372
目录前置知识web361web362web363web364web365web366web367web368web369web370web371web372学习链接:flask之
ssti
模版注入从零到入门
R0seW1thHer
·
2023-03-31 15:46
ctfshow
flask
python
web安全
ctfshow
SSTI
web361-web372 wp
(点)过滤关键词过滤{{}}过滤数字过滤chr过滤单双引号认识SSTIflask之
ssti
模版注入从零到入门
SSTI
模板注入绕过(进阶篇)然后搬一下feng师傅的笔记CTFshow-WEB入门-
SSTI
是Mumuzi
·
2023-03-31 15:39
笔记
ctf
ctfshow
信息安全
php
ctfshow-
ssti
认识SSTIhttps://xz.aliyun.com/t/3679
SSTI
模板注入绕过(进阶篇)_yu22x的博客-CSDN博客_
ssti
绕过CTFshow-WEB入门-
SSTI
_bfengj的博客-
踏雪寻玉
·
2023-03-31 15:28
flask
python
后端
ctfshow
SSTI
知识点总结
前言之前没太接触过模板注入相关的知识,所以特地用一天时间把web入门的
SSTI
的题目刷完,参考了其它大佬的文章,对知识点进行一个总结。
绮洛Ki1ro
·
2023-03-31 15:56
笔记
安全
网络安全
web安全
flask
python
ctfshow web入门(
SSTI
)
前言学完
ssti
基础就开始做这些题,对这些题解说的比较啰嗦。下面比较好的
ssti
文章:
SSTI
模板注入绕过(进阶篇)web361没有任何限制。可以''.__class__.__base__.
XiLitter
·
2023-03-31 15:26
#
python安全
安全
python
ctfshow-
SSTI
SSTIweb361payload:?name={{config.__class__.__init__.__globals__['os'].popen('ls').read()}}?name={{config.__class__.__init__.__globals__['os'].popen('ls../').read()}}之后打开?name={{config.__class__.__init
ing_end
·
2023-03-31 15:50
笔记
python
前端
开发语言
CTFSHOW-
SSTI
认识SSTIhttps://xz.aliyun.com/t/3679
SSTI
模板注入绕过(进阶篇)_yu22x的博客-CSDN博客_
ssti
绕过CTFshow-WEB入门-
SSTI
_bfengj的博客-
超级兵_140
·
2023-03-31 15:42
CTFSHOW
web安全
SSTI
模板注入-中括号、args、下划线、单双引号、os、request、花括号被过滤绕过(ctfshow web入门369)
SSTI
模板注入-中括号、args、下划线、单双引号、os、request、花括号被过滤绕过(ctfshowweb入门369)写在前面由于request被过滤,我们就不能再使用传参的方式进行传递命令以及被过滤的关键字
T1ngSh0w
·
2023-03-31 15:01
CTFShow
SSTI模板注入
网络安全
安全
web安全
Python-模板注入
到那时模板引擎也拓宽了我们的攻击面,注入到模板中的代码可能会引发RCE或者XSSflask基础在学习
SSTI
之前,先把flask的运作流程搞明白,这样有利于更加快速的理解原理路由先看一段代码fromflaskimportflask
jinqipiaopiao
·
2023-03-31 10:48
模板注入
python
flask
开发语言
【学习笔记18】buu [WesternCTF2018]shrine
打开网站,查看源码看到下面的一串代码importflask//flask模板,首先就想到了想到了之前我写的一篇flask模板
ssti
逃逸importosapp=flask.Flask(__name__)
Noslpum
·
2023-03-26 07:31
Simple_
SSTI
_1与Simple_
SSTI
_2
目录一,Simple_
SSTI
_1二,Simple_
SSTI
_2一,Simple_
SSTI
_1首先打开场景:然后F12查看一下源码:于是通过百度相关知识寻找线索:1,
SSTI
:服务器端模版注入是指攻击者能够使用本机模板语法将恶意有效负载注入模板中
是小何不是小盒呀
·
2023-03-25 04:12
web刷题
owasp十大漏洞学习
安全
Merak平台wp
MerakCTFFlask_
SSTI
进去只有一个框框,根据题目提示,很明显是模板注入了。{{7*7}}显示49说明存在模板注入。但是接下来尝试发现英文句号,下划线和单引号都被过滤了。
Arklight
·
2023-03-22 05:01
Flask(Jinja2) 服务端模板注入漏洞分析
在github上下一个dockerhttps://github.com/vulhub/vulhub/tree/master/flask/
ssti
然后运行docker先来看一下代码:图片来自leaf由此,
碧夜
·
2023-03-21 02:36
[GWCTF 2019]你的名字
题目image.png过程1.在
ssti
中过滤了后,可以通过{%外带{%if''.__class__.__mro__[2].__subclasses__()[59].
浩歌已行
·
2023-03-17 05:37
SSTI
模板注入
SSTI
是个啥?
SSTI
即(server-sidetemplateinjection)服务器模板,平时我们常用的有sql注入,xss注入,xml注入和命令注入等等。
lincso
·
2023-03-09 18:43
渗透学习-CTF篇-web-BUUCTF
一、[WesternCTF2018]shrine这一关主要是
SSTI
的内容,再进行打靶场前,先让我们来了解一下什么是
SSTI
。
dfzy$_$
·
2023-01-28 07:38
渗透学习
学习
前端
flask
护网杯 2018-WEB-easy_tornado 1
漏洞复现地址https://buuoj.cn/challenges#[护网杯%202018]easy_tornado考察点:服务端模板注入(
ssti
攻击)打开存在三个文件image.png查看flag.txt
le3f
·
2023-01-26 03:08
渗透测试-注入攻击专题
渗透测试-注入Neo4jACCESSORM注入
SSTI
服务器端模板注入(Server-SideTemplateInjection)万能密码漏洞介绍测试方法sql手工注入@apache+php+Mysql
amingMM
·
2023-01-05 18:59
sql
mysql
数据库
[攻防世界web]shrine
参考文章1参考文章2构造方法文章
SSTI
(服务器模板注入)sql注入是从用户获得一个输入,然后又后端脚本语言进行数据库查询,所以可以利用输入来拼接我们想要的sql语句,当然现在的sql注入防范做得已经很好了
Diana_1
·
2023-01-05 18:04
ctf-web刷题之旅
上一页
1
2
3
4
5
6
7
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他