FlaskJinja2 开发中遇到的的服务端注入问题研讨 II

访客5年前关于黑客接单1083

0×01. 测验代码
为了更好地演示Flask/Jinja2 开发中的SSTI问题,咱们建立一个小的POC程序,主要由两个python脚本组成, 其间page_not_found 存在SSTI缝隙:
Flask-test.py
    #!/usr/bin/env python
    # -*- coding:utf8 -*-
   
   
    import hashlib
    import logging
    from datetime import timedelta
   
    from flask import Flask
    from flask import request
    from flask import config
    from flask import session
    from flask import render_template_string
   
   
    from Config import ProductionConfig
   
    app = Flask(__name__)
    handler = logging.StreamHandler()
    logging_format = logging.Formatter(
                '%(asctime)s - %(levelname)s - %(filename)s - %(funcName)s - %(lineno)s - %(message)s')
    handler.setFormatter(logging_format)
    app.logger.addHandler(handler)
   
    app.config.secret_key = "xe8xf7xb9xaexfbx87xea4
    app.config.from_object(ProductionConfig) #将装备类中的装备导入程序
    app.permanent_session_lifetime = timedelta(hours=6) #session cookies 有效期
    page_size = 60
    app.config['UPLOAD_DIR'] = '/var/www/html/upload'
    app.config['PLUGIN_UPDATE_URL'] = 'https://ForrestX386.github.io/update'
    app.config['PLUGIN_DOWNLOAD_ADDRESS'] = 'https://ForrestX386.github.io/download'
   
   
   
    @app.route('/')
    def hello_world():
        return 'Hello World!'
   
    @app.errorhandler(404)
    def page_not_found(e):
        template = '''
    {%% block body %%}
       
            Oops! That page doesn't exist.
            %s
       
    {%% endblock %%}
    ''' % (request.url)
        return render_template_string(template, dir=dir,help=help, locals=locals), 404
   
    if __name__ == '__main__':
        app.run(host='0.0.0.0')
 Config.py
    #!/usr/bin/env python
    # -*- coding: UTF-8 -*-
   
   
    class Config(object):
        ACCOUNT = 'vpgame'
        PASSWORD = 'win666666'
   
   
    class DevlopmentConfig(Config):
        pass
   
   
    class TestingConfig(Config):
        pass
   
   
    class ProductionConfig(Config):
        HOST = '127.0.0.1'
        PORT = 65521
        DBUSERNAME = 'vpgame'
        DBPASSWORD = 'win666666'
        DBNAME = 'vpgame'
履行 python Flask-test.py

0×02. Flask/Jinja2 开发中的SSTI 利用之恣意文件读取
先介绍一些概念
关于类目标
instance.__class__ 能够获取当时实例的类目标

咱们知道python中新式类(也便是显现承继object目标的类)都有一个特点__class__能够获取到当时实例对应的类,随意挑选一个简略的新
式类实例,比方”,一个空字符串,便是一个新式类实例,所以”.__class__ 就能够获取到实例对应的类(也便是)
类目标中的特点__mro__
class.__mro__ 获取当时类目标的一切承继类

[1] [2] [3]  黑客接单网

相关文章

代码审计入门之BlueCMS v1.6 sp1-黑客接单平台

大家好,我是聂风,在此,我做一个简略的代码审计文章共享来便利同学们学习。BlueCMS v1.6 sp1一直以来便是PHP代码审计入门的最佳良品。这次咱们就挑选这一个事例进行学习。我先声明,我的代码审...

寻找一部日漫关于黑客破案的

表面上看是执行成功了,但是却并没有在/tmp目录下发现2323232文件,经过随后的研究发现,systemd重定向了apache的tmp目录,执行下$find /tmp -name “2323232”...

能接单的黑客微信_淘宝攻击

能够将 Windows PowerShell 指令的输入和输出捕获到根据文本的脚本中。 现在存在的一切依据,都将这个新呈现的Hades安排与Zebrocy联络在一同,因而能够确定与Sofacy歹意安排...

快速学编程,找黑客一个网赌网站,网络黑客高手去哪里找

INTERFACES="eth1"图7成功绕过$xx="base64_decode"1能够说这篇论文是本年看过的最让我感到振奋的论文(没有之一),假如要用一个词来描述它的话,那就只要“不能更帅”才干表...

网上黑客接单 假的,黑客技术大佬联系方式,怎么找高级一点的黑客

要害字:All Right Reserved Design:游戏联盟榜首部分网络装备: );?>[1][2][3]黑客接单渠道众所周知,Burp Suite是响当当的web运用程序浸透测验...

使用SSRF走漏云环境中的Metadata数据进一步完成RCE

本文我将向咱们共享一个新的十分有意思的缝隙。运用该缝隙可认为咱们走漏云环境中的Metadata数据,并进一步的完成长途代码履行(RCE )。 测验规模 在对该站点进行子域枚举时,我找到了[docs.r...