buuctf:[WesternCTF2018]shrine
2021/11/5 23:16:11
本文主要是介绍buuctf:[WesternCTF2018]shrine,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
打开链接,给了一堆代码,查看源码
嗯,首先可以确定的是flask,那么应该存在ssti模板注入漏洞
验证一下,果然存在,如下图
源代码中
app.config['FLAG'] = os.environ.pop('FLAG')
这里配置了一个FLAG的config,猜测f浪就放在其中,但是源码中把config和self过滤了
def safe_jinja(s):
s = s.replace('(', '').replace(')', '')
blacklist = ['config', 'self']
return ''.join(['{{% set {}=None%}}'.format(c) for c in blacklist]) + s
如果没有过滤的话,我们可以用config或{{self.__dict__}}来查看,但是本题过滤了,所以我们需要利用python对象之间的引用关系来调用被禁用的函数对象。
这里有两个函数包含了current_app全局变量,url_for和get_flashed_messages,为什么要找current_app,因为current_app代表了当前项目的app,我们要找的就是当前app下的config
所以需要引用current_app.config来获得flag,如下图
获得flag
这篇关于buuctf:[WesternCTF2018]shrine的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2025-01-10Rakuten 乐天积分系统从 Cassandra 到 TiDB 的选型与实战
- 2025-01-09CMS内容管理系统是什么?如何选择适合你的平台?
- 2025-01-08CCPM如何缩短项目周期并降低风险?
- 2025-01-08Omnivore 替代品 Readeck 安装与使用教程
- 2025-01-07Cursor 收费太贵?3分钟教你接入超低价 DeepSeek-V3,代码质量逼近 Claude 3.5
- 2025-01-06PingCAP 连续两年入选 Gartner 云数据库管理系统魔力象限“荣誉提及”
- 2025-01-05Easysearch 可搜索快照功能,看这篇就够了
- 2025-01-04BOT+EPC模式在基础设施项目中的应用与优势
- 2025-01-03用LangChain构建会检索和搜索的智能聊天机器人指南
- 2025-01-03图像文字理解,OCR、大模型还是多模态模型?PalliGema2在QLoRA技术上的微调与应用