bugku ctf(web)靶场实战—-Simple_SSTI_1 – 作者:web123

楼主一个初入安全行业的新手,最近开始慢慢做ctf靶场的题,也想开始写一些简单的安全文章记录下自己的学习过程。

首先第一题,SSTI,楼主一点进去一脸懵,没听过这东西啊,百度了下原来叫模板注入,就是当下流行的python的flask,java的spring等框架由于输入控制的不严格,导致攻击者的输入可以被当做模板内容的一部分,执行了用户语句,造成getshell、信息泄露等危害。具体参考:https://www.cnblogs.com/bmjoker/p/13508538.html

———————————————————————————————————-

由于提示flag可能是可控参数,并且提示到secret_key中查找1626160842_60ed3ecacd7acf593194d.png!small

于是我们构造payload{{config.SECRET_KEY}}1626161007_60ed3f6f83c2c27a2e36c.png!small

可以成功获取到flag

—————————————————————

总结:SSTI可能是不常见的web漏洞,和以往的sql、xss不同,日后要多加学习

来源:freebuf.com 2021-07-13 15:28:44 by: web123

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论