0x00 原理

  SSTI漏洞全称服务器模板注入漏洞,服务器模板接收了用户输入的恶意代码,未经过滤便在服务端执行并通过渲染模板返回给用户,使得用户可以通过构造恶意代码在服务端执行命令。

0x01 ctf题复现

访问页面

发现fastapi,可直接访问fastapi的docs目录

/docs



根据页面信息可得,我们能通过post提交evval到secr111t页面进行请求。



可以看到服务端执行了我们输入的代码,并返回了结果

使用python模板内置类去执行python代码,这里通过eval调用os库区执行linux命令,如果发现存在过滤 可以通过 'ev'+'al'这种拼接方式进行绕过

之后直接 cat /f*

0x02 简单总结

  很经典的一道SSTI题。

最新文章

  1. javaSE学习路线
  2. Javascript 自动计算生日
  3. go sample - format
  4. [译]MongoDB 3.0发布说明
  5. ORACLE数字转换人民币大写
  6. hdoj 1285 确定比赛名次【拓扑排序】
  7. 封装一个Ajax工具函数
  8. dfs Codeforces Round #356 (Div. 2) D
  9. CSS样式 初学
  10. 修改Delphi 10.1.2 edit控件在android的复制、剪切和粘贴样式
  11. 【Alpha阶段】第七次scrum meeting
  12. mysql5.7采坑
  13. Confluence 6 针对 key "cp_" 或 "cps_" 的 "Duplicate Entry" 问题解决
  14. 树莓派3 之 USB摄像头安装和使用
  15. 如何将页面上的数据导入excel中
  16. cocos2dx 3.x(游戏中的储存-UserDefault)
  17. JavaScript:document.execCommand()的用法
  18. 如何搭建iOS项目基本框架
  19. OpenStack入门篇(二十一)之VXLAN原理
  20. 2017-2018-1 JaWorld 团队作业--冲刺5

热门文章

  1. 中文NER的那些事儿1. Bert-Bilstm-CRF基线模型详解&代码实现
  2. OO Unit2 总结
  3. I - 树的直径 POJ - 1383
  4. 11- jmeter主要元件
  5. 多指灵巧手MoveIt!与Gazebo联合仿真框架搭建
  6. HDU 1430 关系映射 + 打表 .
  7. 病毒木马查杀实战第011篇:QQ盗号木马之专杀工具的编写
  8. hdu4993(水题)
  9. 源码分析SpringCloud Gateway如何加载断言(predicates)与过滤器(filters)
  10. Java 给Word添加数字签名