攻防世界 web高階 shrine

2022-06-24 21:18:14 字數 905 閱讀 6278

開啟之後

看原始碼

import flask

import os

def index():

return open(__file__).read()

def shrine(shrine):

def safe_jinja(s):

s = s.replace('(', '').replace(')', '')

blacklist = ['config', 'self']

return ''.join(['=none%}}'.format(c) for c in blacklist]) + s

return flask.render_template_string(safe_jinja(shrine))

if __name__ == '__main__':

也發現config,self被拉黑了

我們首先嘗試一下注入,在/shrine/路徑下注入}

看到使用者的輸入被當做**執行了;

構造pyload:

flash模板注入格式:}        //特定情況下可以當做**執行

get_flashed_messages        //字面意思,獲取內容,就是取值,後面跟的就是要取得值

攻防世界 web(高階區)

瞅瞅高階區的,繼續總結。var t fl s a i e var n a h0l n var r g 得到flag 開啟場景鏈結 你可以瀏覽這個 嗎?no,i can t.檢視原始碼什麼都沒有,後面加上index.php。沒用,加上index.phps phps檔案就是php的源 檔案,通常用於提供...

記錄攻防世界web高階

考點 考審計php 的基本能力,以及繞開的能力 知識點 1.兩個函式 str replace php page 替換函式 strstr page,php 查詢函式,即輸出在乙個字串裡面第一次出現的位置 且對大小寫敏感 即繞開了 php input功能應用 接受請求的get或者post資料 2.dat...

攻防世界 web高階 leaking

考察 node.js逃逸 參考 不知道咋說,直接抄原始碼 encoding utf 8 import requests import time url response while flag not in response req requests.get url response req.text...