漏洞復現 Flask SSTI服務端模板注入

2022-09-24 06:48:11 字數 575 閱讀 2142

參考大佬部落格:漏洞復現-flask-ssti服務端模板注入 - 鋪哩 - (cnblogs.com)

靶場直接用現成的catf1ag ctf (vfree.ltd) 裡的web題flask

漏洞復現

使用別的方式檢視漏洞風險是否存在:

發現他自動計算了,漏洞存在

直接查詢flask框架的**執行語句

獲取eval函式並執行任意python**的poc:

.__class__ %}

}把name後的}**直接替換為上面的poc即可執行「id」這條linux命令

即可拿下伺服器許可權!

在**使用靜態flask框架搭建時,內部的函式呼叫了python內的一些高危的模組,導致可以直接與伺服器端進行互動操作

flask ssti漏洞復現

簡介 flask ssti漏洞,完整叫法應該是 flask jinja2 服務端模板注入漏洞 ssti flask 是乙個使用 python 編寫的輕量級 web 應用框架,flask 為你提供工具,庫和技術來允許你構建乙個 web 應用程式。這個 web 應用程式可以是一些 web 頁面 部落格 ...

漏洞復現 CVE 2020 1938漏洞復現

tomcat connector 是 tomcat 與外界連線的通道,使得它與 catalina 能夠接收外部的請求,傳遞給對應的 web 應用程式處理,並返回對應的請求結果。http connector就是用來提供經常用到的http web服務,而ajp connector使用的ajp協議 apa...

漏洞復現 Winrar目錄穿越漏洞復現

該漏洞是由於 winrar 所使用的乙個陳舊的動態鏈結庫unacev2.dll所造成的,該動態鏈結庫在 2006 年被編譯,沒有任何的基礎保護機制 aslr,dep 等 動態鏈結庫的作用是處理 ace 格式檔案。而winrar解壓ace檔案時,由於沒有對檔名進行充分過濾,導致其可實現目錄穿越,將惡意...