1.查看源代码,发现是模板注入
ps.这里针对的是flask模板,config是flask模板中的一个全局对象,包含了所有应用程序的配置值。
2.由源代码得知要传入一个参数且在flask框架中flag在
secret_key
下
输入?flag={
{config.SECRET_KEY}}
ps.
SSTI和SQL注入原理差不多,都是因为对输入的字符串控制不足,把输入的字符串当成命令执行。
SSTI引发的真正原因:render_template渲染函数把HTML涉及的页面与用户数据分离。当用户输入自己的数据信息,HTML页面可以根据用户自身的信息来展示页面。
render_template:渲染函数在渲染的时候,往往对用户输入的变量不做渲染就是{
{}}在Jinja2中作为变量包裹标识符,Jinja2在渲染的时候会把{
{}}包裹的内容当做变量解析替换。比如{
{1+1}}会被解析成2。因此才有了现在的模板注入漏洞。往往变量我们使用{
{这里是内容}}
真因为{
{}}包裹的东西会被解析。一般使用的函数有:file、read、open、ls等等命令,我们用这些来读取写入配置文件。
再后面涉及python的内容就不懂了。
版权声明:本文为qq_60905276原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。