|
|
拿到源码之后很明显的SSTI
漏洞
但是这里貌似是一个新姿势,需要了解一些知识就是
为了获取讯息,我们需要读取一些例如
current_app
这样的全局变量。看了其他师傅的WP,python的沙箱逃逸这里的方法是
利用python对象之间的引用关系来调用被禁用的函数对象
。这里有两个函数包含了
current_app
全局变量,url_for
和get_flashed_messages
app.config就可以直接的查阅配置信息
|
|
|
|
拿到源码之后很明显的SSTI
漏洞
但是这里貌似是一个新姿势,需要了解一些知识就是
为了获取讯息,我们需要读取一些例如
current_app
这样的全局变量。看了其他师傅的WP,python的沙箱逃逸这里的方法是
利用python对象之间的引用关系来调用被禁用的函数对象
。这里有两个函数包含了
current_app
全局变量,url_for
和get_flashed_messages
app.config就可以直接的查阅配置信息
|
|