| |
拿到源码之后很明显的SSTI漏洞
但是这里貌似是一个新姿势,需要了解一些知识就是
为了获取讯息,我们需要读取一些例如
current_app这样的全局变量。看了其他师傅的WP,python的沙箱逃逸这里的方法是
利用python对象之间的引用关系来调用被禁用的函数对象。这里有两个函数包含了
current_app全局变量,url_for和get_flashed_messagesapp.config就可以直接的查阅配置信息
| |
| |
拿到源码之后很明显的SSTI漏洞
但是这里貌似是一个新姿势,需要了解一些知识就是
为了获取讯息,我们需要读取一些例如
current_app这样的全局变量。看了其他师傅的WP,python的沙箱逃逸这里的方法是
利用python对象之间的引用关系来调用被禁用的函数对象。这里有两个函数包含了
current_app全局变量,url_for和get_flashed_messagesapp.config就可以直接的查阅配置信息
| |