[WesternCTF2018]shrine
1 | import flask |
拿到源码之后很明显的SSTI
漏洞
但是这里貌似是一个新姿势,需要了解一些知识就是
为了获取讯息,我们需要读取一些例如
current_app
这样的全局变量。看了其他师傅的WP,python的沙箱逃逸这里的方法是
利用python对象之间的引用关系来调用被禁用的函数对象
。这里有两个函数包含了
current_app
全局变量,url_for
和get_flashed_messages
app.config就可以直接的查阅配置信息
1 | /shrine/name={{get_flashed_messages.__globals__['current_app'].config}} |
- Title: [WesternCTF2018]shrine
- Author: baozongwi
- Created at : 2024-08-31 15:13:28
- Updated at : 2024-09-14 15:48:16
- Link: https://baozongwi.xyz/2024/08/31/WesternCTF2018-shrine/
- License: This work is licensed under CC BY-NC-SA 4.0.
Comments