安全矩阵

 找回密码
 立即注册
搜索
查看: 3085|回复: 0

2017第二届广东省强网杯线上赛:Musee de X

[复制链接]

16

主题

99

帖子

543

积分

高级会员

Rank: 4

积分
543
发表于 2020-3-30 21:50:10 | 显示全部楼层 |阅读模式
本帖最后由 only 于 2020-3-31 23:51 编辑

2017第二届广东省强网杯线上赛Musee de X

转载自:CSDN博主「dyw_666666」
题目地址:http://106.75.72.168:8888/

首先按照正常流程走一遍:注册、登陆、捐献,然后捐献的时候网址是随意填的,报错,分析报错信息得出这是个jinja2模板,并且用户名被带入 Template(text).render() 中进行渲染,因此基本能确定这是个jinja2模板注入。
然后攻击思路基本能确定了,注册用户名,然后将用户名带入donate操作,触发jinja2模板注入。
注意要求 注册的用户名 和 捐献时的用户名 是一样的。
大致流程:
注册:

注册成功后的返显:

访问这个路径:

转到捐献页面donate.php:

准备一个黑色图片,方便看到flag,填入捐献地址:
  1. http://pic4.bbzhi.com/jingxuanbizhi/heisediannaozhuomianbizhixiazai/heisediannaozhuomianbizhixiazai_362061_5.jpg
复制代码
再填上你的用户名,提交:

得到flag。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-27 22:22 , Processed in 0.012843 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表