首页 > TAG信息列表 > shrine

Web(shrine)

题目描述如下: 这是一段python代码,直接查看页面源代码。 import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): return open(__file__).read() @app.route('/shrine/<

buuctf:[WesternCTF2018]shrine

打开链接,给了一堆代码,查看源码    嗯,首先可以确定的是flask,那么应该存在ssti模板注入漏洞 验证一下,果然存在,如下图   源代码中 app.config['FLAG'] = os.environ.pop('FLAG') 这里配置了一个FLAG的config,猜测f浪就放在其中,但是源码中把config和self过滤了 def safe_jinja(s)

[WesternCTF2018]shrine

考查点:SSTI模板注入,config配置文件,python的内置函数绕过黑名单   解题思路: 打开容器,如下代码 import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): return open(__file__).read() @app.

[WesternCTF2018]shrine

import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): return open(__file__).read() @app.route('/shrine/<path:shrine>') def shri

攻防世界 WEB 高手进阶区 TokyoWesterns CTF shrine Writeup

攻防世界 WEB 高手进阶区 TokyoWesterns CTF shrine Writeup 题目介绍 题目考点 模板注入 Writeup 进入题目 import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): return open(_