(在大部分的ssti题目里面都是有黑名单的 这里介绍一下关于绕过黑名单的知识) 通用绕过 ①unicode编码( 字符串 / 属性名 / 函数名 / 路径 ) https://www.tandaima.com/unicode.html ②十六进制编码 ③base64编码(python3好像不大行) ④格式化字符串 一.绕过过滤双大引号 {{}} {…
(这一部分才开始讲ssti的漏洞) 一.简述 1.简而言之:就是输入在一定格式下的东西(例如{{}})的东西可能被当成代码解析 SSTI可能造成任意文件读取和 RCE 远程控制后台系统 2.成因:flask 代码不严谨 渲染模板时,没有严格控制对用户的输入; 使用了危险的模板,导致用户可以和 flask 程序进行交互。 flask 是基于 pyth…
(SSTI有很多模板 我们就介绍其中之一 Flask 以便于之后对于漏洞的理解 这篇文章的目标是让你懂最最简单的flask程序) 一.flask是啥 简单来说: Flask 就是一个用 Python 快速做网页、小网站的简单工具。 详细来说(晕): Flask是一个使用 Python 编写的轻量级 Web 应用框架。 其 WSGI 工具箱采用 We…
WEB GlyphWeaver (这道题主播又寄了 当时其实还不怎么会 其实看到这种框什么ssti ssrf sql rce都试了下) ① 源码提示jinjia2 那其实ssti的可能性就很大了 积累一个绕过手法吧 其实也有提示 这题是全角字符绕过 (全角字符(Full-width character),是指在排版中占据 两个标准 ASCII 字符…
(这是为解题和思路而写的文章 大家就随便看看) 一.解题经验 1.通常少用'' ()之类 而多用 cycler/lipsum 通用性(不受沙箱版本限制)、简洁性(链路更短)、稳定性(几乎无环境兼容问题) 2.题目有jinjia2 flask之类关键词的话有ssti漏洞概率很大 二.步骤 1.寻找入口 一般都存在于跟用户输入有关的地方比如:欢迎用户进…
(这是枯燥的概念环节) 一.小白秒懂 有点像命令执行??? 你只要有个{{}}的格式 这个{{}}会帮你解析里面的内容哦 比如说{{7*7}} 他就会输出49 最最简单的题目呢你就当成RCE做就行了 他会帮你设计好的 但是正常点的题目呢就不会这么简单了 你要学学了 二.漏洞简述 SSTI(Server-Side Template Injection…
非科班的网安小白 在学习网安半年后搭建起第一个属于自己的个人博客