首页 > 其他分享 >学警杯SSTI复现以及SSTI一类题目核心思路

学警杯SSTI复现以及SSTI一类题目核心思路

时间:2024-03-31 12:32:28浏览次数:20  
标签:__ 题目 python Huamang 学警杯 SSTI 复现 基类

本题知识点:

漏洞存在原因以及基本思路:
开发者在涉及程序网页时为了方便将HTML语言作为一个字符串写进了一个python语句中而造成,通过对某个参数传参,进行查找调用python内部的命令执行语句,获得控制权。

参考文章:
SSTI_OF_FLASK - Huamang's Blog

类似以下题目把HTML语言写在python语句中作为字符串引用

__class__ 取类
__bases__[0] 拿基类
__base__ 拿基类
__mro__ 返回一个类的调用顺序,__mro__[1]或者__mro__[-1]拿到基类
__subclasses__() 返回子类集合
__init__  类的初始化方法,所有自带带类都包含init方法,便于利用他当跳板来调用globals
__globals__  function.__globals__,用于获取function所处空间下可使用的module、方法以及所有变量
__builtins__  是一个包含了大量内置函数的一个模块

解题过程见下图

解题思路:

参考详细过程:

SSTI_OF_FLASK - Huamang's Blog


 

可能的误区与难点:

1.不太懂python语法规则格式会存在许多错误;例如两个类之间的点如果用['xxx']连接'.'就不需要了。

2.本地尝试跑python脚本与题目构造跑一样可行,只不过在找比如__subclasses__[](117),即<class'os._wrap_close'>要本地用python写一个查找函数获得数字即python中该函数位置。

3.黑名单即过滤绕过了那些字符或关键字不得而知,具体题目具体分析,可能会有的题目存在源码泄露,或者BP爆破出关键字。(目前还没试过,具体做法可以多搜搜其他师傅做法)

4.绕过方式不单一存在多种形式只要该基类中又可执行命令函数或关键字即可。

参考博客:
以 Bypass 为中心谭谈 Flask-jinja2 SSTI 的利用 - 先知社区 (aliyun.com)

SSTI_OF_FLASK - Huamang's Blog

flask之ssti模版注入从零到入门 - 先知社区 (aliyun.com)

萌新见解,如有错误望指正,部分引用未来得及表明出处,望见谅。

标签:__,题目,python,Huamang,学警杯,SSTI,复现,基类
From: https://blog.csdn.net/Z052308/article/details/137195980

相关文章

  • 【攻防技术系列+漏洞复现】-- Spring篇
    阅读用时:20min一、什么是springSpring框架是一个功能强大的Java应用程序框架,旨在提供高效且可扩展的开发环境。其本身也是模块化的,应用程序可以选择所需要的模块。这些模块缩短应用程序的开发时间,提高了应用开发的效率例如,在JavaWeb开发的早期阶段,程序员需要编写大量的代......
  • HTB Perfection-wp 基于ruby的SSTI注入、密码爆破工具hashcat的使用、反弹shell的编码
    一进来发现这个页面,估计突破点就是在这里了 当然也可走一下固定的流程,nmap扫一下、dir爆破一下。这里不太像是sql的注入点(并不是查询功能),就不用sql试了。首先第一反应时看到WEBrick模板框架,考虑有没有版本漏洞,但是在几个CVE数据库搜一下都没有对应版本的漏洞。那么走一下正常......
  • web复现
    怎么请求来着bp抓包,修改请求方法后放行 查看源代码得到flag爆炸吧小黑子用户名admin,密码123,尝试登录并抓包使用所给字典爆破 找到长度不一样的为密码登录后得到flag 诶? bp抓包,使用X-Forwarded-For伪造IP地址zaiyong 再将浏览器修改为WLGF_Yunxi_604最......
  • WAW导致write no-allocate复现
    禁用和开启dynamicmode,排除下干扰选定一个特定地址A,属性RA,WBWA,计算出其对应L1cache的SETnum,4路组相连发一次读地址A,allocate到L1连续发3个readallocate地址B/C/D,这些地址与A同SET,将该set填充满,但不能触发evict发2个写地址E/F,E与A同SET,为WBWA,F地址为WBWNA,触发e......
  • 【 ICCV代码复现】Swin Transformer图像分类实战教程 (训练自己的数据集)
    SwinTransformer图像分类实战教程一、环境配置1.官方环境配置2.数据集结构二、修改配置等文件1.修改config.py2.修改build.py3.修改utils.py三、训练1.Train2.Evaluation四、常见报错1.TypeError:__init__()gotanunexpectedkeywordargument‘t_mul‘我用......
  • 【漏洞复现】万户 ezOFFICE wf_printnum.jsp SQL注入漏洞
    0x01产品简介万户OAezoffice是万户网络协同办公产品多年来一直将主要精力致力于中高端市场的一款OA协同办公软件产品,统一的基础管理平台,实现用户数据统一管理、权限统一分配、身份统一认证。统一规划门户网站群和协同办公平台,将外网信息维护、客户服务、互动交流和日常工作......
  • 【漏洞复现】通天星CMSV6车载视频监控平台 druid存在默认口令漏洞
    免责声明:文章来源互联网收集整理,文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者......
  • 【漏洞复现】MaxView系统dynamiccontent.properties接口处存在RCE漏洞
              免责声明:文章来源互联网收集整理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。      ......
  • 【论文项目复现1】漏洞检测项目复现_VulDeeLocator
    复现环境Ubuntu20.04CPU:32GGPU:11G2080tiSource2slice:clang-6.0+llvm+dg(dg:https://github.com/mchalupa/dg)、gcc-9.5,g++-9.5DatapreprocessandModeltraining:python3.6+tensorflow1.6+keras2.1.2+gensim3.4建议用conda配置环境,包括cuda9.0,cudn......
  • 永恒之蓝漏洞复现(ms17-010)
    永恒之蓝漏洞复现(ms17-010)环境信息收集先扫描目标靶机IP进入MSF查看是否存在永恒之蓝的漏洞攻击永恒之蓝漏洞复现(ms17-010)环境攻击机:kali靶机:WindowsServer2008信息收集对ip进行收集开放什么端口先扫描目标靶机IP因为在同一个内网之中所以可以使用arp-......