首页 > TAG信息列表 > shrine
Web(shrine)
题目描述如下: 这是一段python代码,直接查看页面源代码。 import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): return open(__file__).read() @app.route('/shrine/<buuctf:[WesternCTF2018]shrine
打开链接,给了一堆代码,查看源码 嗯,首先可以确定的是flask,那么应该存在ssti模板注入漏洞 验证一下,果然存在,如下图 源代码中 app.config['FLAG'] = os.environ.pop('FLAG') 这里配置了一个FLAG的config,猜测f浪就放在其中,但是源码中把config和self过滤了 def safe_jinja(s)[WesternCTF2018]shrine
考查点:SSTI模板注入,config配置文件,python的内置函数绕过黑名单 解题思路: 打开容器,如下代码 import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): return open(__file__).read() @app.[WesternCTF2018]shrine
import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): return open(__file__).read() @app.route('/shrine/<path:shrine>') def shri攻防世界 WEB 高手进阶区 TokyoWesterns CTF shrine Writeup
攻防世界 WEB 高手进阶区 TokyoWesterns CTF shrine Writeup 题目介绍 题目考点 模板注入 Writeup 进入题目 import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): return open(_