SSTI 学习笔记

SSTI 学习笔记PHPSSTI(Twig)学习文章进入环境,左上角有flag,hint都检查看看flag页面显示ip,hint页面源代码有提示考虑XFF头或者referer头测试一下注:这里不用加上“;”出来了pythonflaskssti学习文章原理:因为对输入的字符串控制不足,把输入的字符串当成命令执行。漏洞产生主要原因:render_template渲染函数的问题渲染函数在渲染的时候,往往对用户输入的变量不做渲染,..

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE稳定放心使用

PHP SSTI(Twig)

学习文章

进入环境,左上角有flag,hint

都检查看看

SSTI 学习笔记

flag页面显示ip,hint页面源代码有提示

SSTI 学习笔记

SSTI 学习笔记

 考虑XFF头或者referer头

SSTI 学习笔记

测试一下

SSTI 学习笔记

注:这里不用加上“;”

SSTI 学习笔记

出来了

SSTI 学习笔记

 

python flask ssti

学习文章

原理:因为对输入的字符串控制不足,把输入的字符串当成命令执行。

漏洞产生主要原因:render_template渲染函数的问题

渲染函数在渲染的时候,往往对用户输入的变量不做渲染,
即:{undefined{}}在Jinja2中作为变量包裹标识符,Jinja2在渲染的时候会把{undefined{}}包裹的内容当做变量解析替换。比如{undefined{1+1}}会被解析成2。因此才有了现在的模板注入漏洞。往往变量我们使用{undefined{这里是内容}}
真因为{undefined{}}包裹的东西会被解析,因此我们就可以实现类似于SQL注入的漏洞

像文件包含,有一个include函数,sql注入,似乎都有些共同点,都是利用某个函数或者其他的东西,执行恶意的命令

因为我们需要执行一些命令,例如,file、read、open、ls等等

就需要去调用这些函数

这就需要用到这个魔术对象

__class__  :返回类型所属的对象
__mro__    :返回一个包含对象所继承的基类元组,方法在解析时按照元组的顺序解析。
__base__   “返回该对象所继承的基类
// __base__和__mro__都是用来寻找基类的

__subclasses__  获取当前类的所有子类
__init__  类的初始化方法
__globals__  对包含(保存)函数全局变量的字典的引用

通过魔术对象调用我们需要的函数,例如

>>> [].__class__.__base__.__subclasses__()[2]
<class 'weakcallableproxy'>
>>> [].__class__.__base__.__subclasses__()[3]
<class 'weakproxy'>
>>> [].__class__.__base__.__subclasses__()[40]
<class 'wrapper_descriptor'>

Bugku Simple_SSTI_1

进入环境

SSTI 学习笔记

查看源代码

SSTI 学习笔记

 意思是我们需要传一个flag变量,并且提示我们有个secret_key

SSTI 学习笔记

 测试下有没有ssti

SSTI 学习笔记

 有的,我们去看看sectet_key

SSTI 学习笔记

这里是需要大写的

SSTI 学习笔记

 

Bugku Simple_SSTI_2

进入环境

SSTI 学习笔记

源代码并没有提示,只是让我们传一个pass变量

SSTI 学习笔记

 这里证明有ssti那就看看目录

SSTI 学习笔记

 一个一个看下,先看app

SSTI 学习笔记

 有flag目录

SSTI 学习笔记

Bugku Flask_FileUpload

进入环境

SSTI 学习笔记

 源代码里有提示

SSTI 学习笔记

 上传文件,会用Python执行文件返回结果

先随便上传个文件试试

SSTI 学习笔记

发现只能上传jpg或者Png

SSTI 学习笔记

 那就改下后缀继续上传

SSTI 学习笔记

 会在源代码里返回执行的结果,那么可以试试命令执行

SSTI 学习笔记

SSTI 学习笔记

抓flag

SSTI 学习笔记

 

SSTI 学习笔记

 

 

 

 

 

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/179436.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • AssemblyInfo.cs文件参数具体讲解「建议收藏」

    AssemblyInfo.cs文件参数具体讲解「建议收藏」AssemblyInfo.cs文件参数具体讲解原文地址:https://www.cnblogs.com/scy251147/archive/2010/10/23/1859576.html

    2022年7月13日
    22
  • java面试题笔试题_外贸函电考试题和答案

    java面试题笔试题_外贸函电考试题和答案声明:有人说,有些面试题很变态,个人认为其实是因为我们基础不扎实或者没有深入。本篇文章来自一位很资深的前辈对于最近java面试题目所做的总结归纳,有170道题目,知识面很广,而且这位前辈对于每个题都自己测试给出了答案,如果你对某个题有疑问或者不明白,可以电脑端登录把题目复制下来然后发表评论,大家一起探讨,也可以电脑端登录后关注我给我发私信,我们一起进步!以下内容来自这位前辈2013年年底的…

    2025年8月30日
    5
  • unix查看资源使用情况_王的命令第六集资源

    unix查看资源使用情况_王的命令第六集资源系统资源主要是内存、磁盘、CPU三项,其中任一项资源用尽都会造成系统崩溃。逻辑CPU数=物理CPU数*每个物理CPU核数

    2022年8月1日
    5
  • heels(redflagdeals)

    Shewaschosenbeingonewiththe50beautiesinmagazine.There’salwaysasoundtrackandcameramaninsidemy…

    2022年4月16日
    57
  • 成功解决Address localhost:1099 is already in use

    成功解决Address localhost:1099 is already in use前言本文所说的内容适用于java的端口被占用Tomcat端口被占用的情况,可以参考解决方式二!报错过程今天使用IDEA启动项目的时候,报了下列错误:Addresslocalhost:1099isalreadyinuse问题分析这是端口号被占用了,已经有其他应用正在使用这个端口号问题解决方式一:按快捷键Ctrl+Shift+Esc打开任务管理器…………

    2022年7月20日
    17
  • shell字符串匹配正则_shell字符串替换

    shell字符串匹配正则_shell字符串替换一、简介     BashShell提供了很多字符串和文件处理的命令。如awk、expr、grep、sed等命令,还有文件的排序、合并和分割等一系列的操作命令。grep、sed和awk内容比较多故单独列出,本文只涉及字符串的处理和部分文本处理命令。二、字符串处理1、expr命令expr引出通用求值表达式,可以实现算术操作、比较操作、字符串操作和逻辑操作等

    2022年8月21日
    10

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号