flask ssti漏洞復現

2022-07-16 03:06:14 字數 1043 閱讀 7445

簡介

flask/ssti漏洞,完整叫法應該是: flask(jinja2) 服務端模板注入漏洞(ssti)。flask 是乙個使用 python 編寫的輕量級 web 應用框架,flask 為你提供工具,庫和技術來允許你構建乙個 web 應用程式。這個 web 應用程式可以是一些 web 頁面、部落格、wiki、基於 web 的日曆應用或商業**。jinja 2是一種面向python的現代和設計友好的模板語言。

1、cd進flask/ssti目錄,docker-compose up -d開啟ssti環境

2、訪問目標環境

重點在於t = template("hello" + name)這一行,name可以通過get方法獲得且沒有任何過濾,個人認為和sql注入很像

4、頁面返回54289,證明存在ssti漏洞(計算233*233表名將name值當做命令來執行)

5、使用vulhub官網的poc

1 

2 3

4 .__class__ %}

5

6 }

7

8

9

10 11

gid為groupid,即組id,用來標識使用者組的唯一識別符號

uid為userid,即使用者id,用來標識每個使用者的唯一標示符

漏洞復現 Flask SSTI服務端模板注入

參考大佬部落格 漏洞復現 flask ssti服務端模板注入 鋪哩 cnblogs.com 靶場直接用現成的catf1ag ctf vfree.ltd 裡的web題flask 漏洞復現 使用別的方式檢視漏洞風險是否存在 發現他自動計算了,漏洞存在 直接查詢flask框架的 執行語句 獲取eval函式...

漏洞復現 CVE 2020 1938漏洞復現

tomcat connector 是 tomcat 與外界連線的通道,使得它與 catalina 能夠接收外部的請求,傳遞給對應的 web 應用程式處理,並返回對應的請求結果。http connector就是用來提供經常用到的http web服務,而ajp connector使用的ajp協議 apa...

漏洞復現 Winrar目錄穿越漏洞復現

該漏洞是由於 winrar 所使用的乙個陳舊的動態鏈結庫unacev2.dll所造成的,該動態鏈結庫在 2006 年被編譯,沒有任何的基礎保護機制 aslr,dep 等 動態鏈結庫的作用是處理 ace 格式檔案。而winrar解壓ace檔案時,由於沒有對檔名進行充分過濾,導致其可實現目錄穿越,將惡意...