ssti

kali-Myon1 个月前
前端·python·学习·web安全·flask·web·ssti
ctfshow-web入门-SSTI(web369-web372)下目录1、web3692、web3703、web3714、web372完全过滤了 request双大括号也过滤了
coder-hacker-lan10 个月前
python·网络安全·ctf·ssti
[Flask]SSTI1 buuctf声明:本篇文章csdn要我一天发两篇所以我来水的跟ssti注入的详细知识我这里写了https://blog.csdn.net/weixin_74790320/article/details/136154130
白猫a٩1 年前
python·web安全·网络安全·flask·ctf·ssti·服务端
BugKu-Web-Flask_FileUpload(模板注入与文件上传)FlaskFlask是一个使用Python编写的轻量级Web应用框架。它是一个微型框架,因为它的核心非常简单,但可以通过扩展来增加其他功能。Flask的核心组件包括Werkzeug,一个WSGI工具箱,以及Jinja2,一个模板引擎。 Flask使用BSD授权,这意味着它遵循开源许可证,允许用户自由地使用、修改和分发。Flask也被称为“microframework”,因为它使用简单的核心,用扩展来增加其他功能。与一些其他框架相比,Flask更加灵活、轻便和安全,而且容易上手。 在开发Web应用程序时,F
weoptions1 年前
web·ctf·ssti·bugku·解题思路·解题过程
Simple_SSTI_1-WEB-bugku-解题步骤——CTF解题专栏——声明:文章由作者weoptions学习或练习过程中的步骤及思路,非正式答案,仅供学习和参考。
Z3r4y1 年前
后端·python·安全·flask·web·ctf·ssti
【Web】Flask|Jinja2 SSTI目录①[NISACTF 2022]is secret②[HNCTF 2022 WEEK2]ez_SSTI
Z3r4y1 年前
前端·笔记·安全·web·ctf·ssti
【Web】Ctfshow SSTI刷题记录1目录①web361 362-无过滤②web363-过滤单双引号③web364-过滤单双引号和args④web365-过滤中括号[]、单双引号、args
双层小牛堡1 年前
ssti
[GDOUCTF 2023]<ez_ze> SSTI 过滤数字 大括号{等SSTI模板注入-中括号、args、下划线、单双引号、os、request、花括号、数字被过滤绕过(ctfshow web入门370)-CSDN博客
bug小空1 年前
python·ssti·class
Jinja2模板注入 | python模板注入特殊属性 / 对象讲解在进行模板利用的时候需要使用特殊的属性和对象进行利用,这里对这些特殊属性及方法进行讲解 以下实验输出python3版本为 3.10.4, python2版本为 2.7.13
小蜗牛狂飙记1 年前
ssti
SSTI实例Python: 在Python的模板引擎中,如Jinja2、Mako、Tornado,存在SSTI漏洞的风险。如果未正确处理用户输入,并直接将其作为模板渲染的一部分,攻击者可以注入恶意代码。