E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
ssti
pocsuite3 写poc
pocsuite3一、安装安装p'ython3.4以上pip3installpocsuite3安装完成后控制台输入pocsuite,如下结果就是安装成功了二、poc测试写一个很简单的poc测试flask的
ssti
黑面狐
·
2020-06-24 22:38
Python
web安全
2018护网杯easy_tornado(BUUCTF提供复现)
filename=/flag.txt&filehash=9f1a5c8c40be3aafbc5e719d151b1d36换成fllllllllllllg试一试出现error然后一脸懵逼,查阅资料发现这是一个
SSTI
giaogiao123
·
2020-06-23 10:21
ctf
Flask/Jinja2模板注入中的一些绕过姿势
转自https://p0sec.net/index.php/archives/120/好长时间没更新过了,
ssti
也不是新东西,打国赛半决赛,简直是demo全家桶,
ssti
必然是遇到不少。
N0puple
·
2020-06-23 00:02
WEB安全-SSTI
SSTI
注入,简单记录一下(config)
输入数据有回显,看返回头是python写的后台,猜测有
SSTI
(加了个php模式的报错和index.php路由不知道有没有骗到某个师傅–)然后接下来是绕WAF,我写了两个过滤,一个强过滤是匹配{{和}}
HyyMbb
·
2020-06-22 10:53
ctf
常见的web攻击方式之服务器端模板注入
服务器模板注入(
SSTI
)是一种利用公共Web框架的服务器端模板作为攻击媒介的攻击方式,该攻击利用了嵌入模板的用户输入方式的弱点。
SSTI
攻击可以用来找出Web应用程序的内容结构。
Stealth_pain
·
2020-06-22 05:44
网络安全
XCTF 攻防世界 web 高手进阶区
文章目录ics-07shrine(flask+jinja2的
SSTI
)easytornado(模板注入)upload(文件名注入)supersqli(堆叠注入)php_rce(ThinkPHP5框架getshell
萌新中的扛把子
·
2020-06-21 06:14
攻防世界
攻防世界Web_python_template_injection
打开题目:题目提示为Python模块注入:1首先判断一下:网址输入“{{7+7}}”页面显示14,说面存在“
SSTI
”:
SSTI
也是获取了一个输入,然后再后端的渲染处理上进行了语句的拼接,然后执行。
MIGENGKING
·
2020-06-20 22:51
做题
PYthon继承链(egg)的思考和实战
PYthon继承链(egg)的思考和实战;首发合天起初学习
ssti
的时候,就只是拿着tplmap一顿乱扫,然后进行命令执行,之前深入学习了一下PYthon继承链;今天写个文章进行加深记忆和理解;基础知识
s1mple-safety
·
2020-05-27 18:00
SSTI
(服务器模板注入)学习
SSTI
(服务器模板注入)学习0x01
SSTI
概念
SSTI
看到ss两个字母就会想到服务器,常见的还有SSRF(服务器端请求伪造)。
Lushun
·
2020-05-07 11:00
Server-side template injection (
SSTI
)学习笔记
笔者burpsuite的在线安全学院的
ssti
学习笔记。文章质量不是很高,假如有看到的大佬轻喷,很多地方是Google翻译的。
尸者狗
·
2020-05-03 17:43
Web
security
Academy笔记
17.7.20
imustgoawayeventhoughyouneversaysuchkindofwords'causewewouldn'tgodie.peopleshoulddoconfirmedlywhattheyhavedecided.itbreaksourheartdrasticallysinceit'
ssti
取名字啥的真的好烦
·
2020-03-30 23:28
flask框架下的
ssti
+pin码执行命令
最近了解到关于flask框架的两种利用方式,于是自己搭环境做一下复现。模板注入简单的漏洞代码;@app.route('/evil')#----------------------------------------------------------------------defevil():code=request.args.get('evil')html='''%s'''%(code)retu
apossin
·
2020-03-30 14:13
记一次Flask模板注入学习 [GYCTF2020]FlaskApp
提示解密界面存在
ssti
,且存在waf会过滤掉关键词,然后返回n
seven昔年
·
2020-03-04 09:00
Smarty
SSTI
对于该框架的
SSTI
漏洞很多文章往往只是一笔带过,讲解的重心往往在flask等框架上。本篇文章结合一道CTF题目对Smarty的
SSTI
漏洞进行了一定的分析。
合天智汇
·
2019-12-02 04:38
SSTI
(模板注入)基础总结
SSTI
基础
SSTI
:ServerSideTemplateInjection,服务端模板注入。
Arklight
·
2019-12-01 21:57
d3ctf easyweb题解
前言这道题思路其实就是,如果在php中遇到了模版注入,但是限制了不允许执行php代码的时候,怎么通过模版注入达到RCE的效果考点预期:二次注入模版注入phar反序列化CIRCEPOP链挖掘非预期:二次注入模版注入
SSTI
f1ight
·
2019-11-27 17:38
python-Flask模版注入攻击
SSTI
(python沙盒逃逸)
一篇以pythonFlask模版渲染为例子的
SSTI
注入教学~0x01Flask使用和渲染这里简化了flask使用和渲染的教程只把在安全中我们需要关注的部分写出来来一段最简单的FLASK运行代码:很简单的
卿先生
·
2019-10-13 22:00
python
SSTI
tornado render模板注入
原理tornadorender是python中的一个渲染函数,也就是一种模板,通过调用的参数不同,生成不同的网页,如果用户对render内容可控,不仅可以注入XSS代码,而且还可以通过{{}}进行传递变量和执行简单的表达式。简单的理解例子如下:------------------------------------------------------------------------------
Hanamizuki花水木
·
2019-09-18 18:00
python
SSTI
绕过
原理首先以jinja2模板注入为例:{{request[request.args.param]}}可以用{{request|attr(request.args.param)}}替代绕过"["、"]"过滤绕过的方式也就是同义语句转化,下面给出其他的替换绕过"_"字符:?exp={{request|attr([request.args.usc*2,request.args.class,request.
Hanamizuki花水木
·
2019-09-18 18:00
python
SSTI
利用
原理python的
SSTI
不仅可以向网页插入一些XSS代码,而且还可以获取一些变量和函数信息,尤其是secret_key,如果获取到则可以对flask框架的session可以进行伪造。
Hanamizuki花水木
·
2019-09-18 18:00
CTF
SSTI
(服务器模板注入)
request,namespace,lipsum,range,session,dict,get_flashed_messages,cycler,joiner,config等4、常用绕过flask/jinja2
SSTI
Sy1j
·
2019-08-28 17:00
BUUCTF的Web真题学习整理(一)
目录WEB1—WarmUp(任意文件包含漏洞)WEB2—高明的黑客(fuzz脚本)WEB3—easy_tornado(服务端模板注入(
ssti
攻击))WEB4—HackWorld(时间盲注)WEB5—admin
CTF小白
·
2019-08-01 11:46
CTF
flask
ssti
漏洞复现
flaskssti漏洞复现date:2019-04-1013:12:06tags:-pythonsecurity-flaskssti-Vulhub-漏洞复现categories:-漏洞复现-flask/
ssti
Miracle778
·
2019-06-15 14:22
反序列化的一些tricks
文章目录简介:正文python反序列化0x01基础利用0x02input函数0x03任意函数构造0x04类函数构造0x05构造
SSTI
0x06其它注意参考java反序列化序列数据结构序列化的执行流程:反序列化流程参考链接正文
JBlock
·
2019-04-06 18:45
漏洞
CTF学习
Web安全
FLASK模板注入 (
SSTI
)
最近的几次比赛里,发现有几道涉及
SSTI
的题目,之前在护网杯的时候其实就已经碰到过了,但是当时并没有重视,今天才真的去好好了解了
SSTI
的原理以及利用方法。
你好我叫易烊千玺
·
2018-11-21 21:59
CTF
护网杯wp
三个文件都看一遍,在hint.txt里面看到md5(cookie_secret+md5(filename))结合tornado想到可能是要获取cookie_secret其实就是一般的模板注入(这题可以
SSTI
Smity(Liu)
·
2018-10-26 00:18
wp
CTF-web 第七部分 flask模板注入 沙箱逃逸
我们看一下测试代码中的hello_
ssti
函数【功能打印hello+用户传入的name值】函数中模板内容template='''Hello%s!'''%person['name']就
iamsongyu
·
2018-10-17 15:44
理论知识
CTF
python安全之学习笔记(一)
暑假想深入学习下pythonweb的,结果被一堆事缠着,只能勉勉强强看了下
ssti
模板注入的一些东西。真的是菜的糟心,暑假又是一事无成。
郁离歌
·
2018-09-29 00:39
WEB学习
python安全
web学习
Web QCTF-WrtieUp-2018
===========================个人收获:1.php是弱类型语言xx==xx或者xx===xx存在被绕过可能2.python和404要想到Flaskjinjainjection(
SSTI
大方子
·
2018-08-20 00:58
经验心得
探索Flask/Jinja2中的服务端模版注入(一)
如果你还没听说过
SSTI
(服务端模版注入),或者对其还不够了解,在此之前建议大家去阅读一下JamesKettle写的一篇文章。作为一名专业的安全从事人员,我们的工作便是帮助企业组织进行风险决策。
大方子
·
2018-08-19 23:30
技术分享
框架漏洞
审计小trick结合
出现了
SSTI
漏洞,在tp框架的情况下,渲染的文件始路径必须是以ThinkPHP的入口文件(index.php)为起点,一直到对应的文件位置,而不是以漏洞文件作为起点。
ZZZJX7
·
2018-04-04 11:46
审计
上一页
1
2
3
4
5
6
7
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他