本帖最后由 only 于 2020-3-31 23:51 编辑
2017第二届广东省强网杯线上赛Musee de X
转载自:CSDN博主「dyw_666666」
题目地址:http://106.75.72.168:8888/
首先按照正常流程走一遍:注册、登陆、捐献,然后捐献的时候网址是随意填的,报错,分析报错信息得出这是个jinja2模板,并且用户名被带入 Template(text).render() 中进行渲染,因此基本能确定这是个jinja2模板注入。
然后攻击思路基本能确定了,注册用户名,然后将用户名带入donate操作,触发jinja2模板注入。
注意要求 注册的用户名 和 捐献时的用户名 是一样的。
大致流程:
注册:
注册成功后的返显:
访问这个路径:
转到捐献页面donate.php:
准备一个黑色图片,方便看到flag,填入捐献地址:
- http://pic4.bbzhi.com/jingxuanbizhi/heisediannaozhuomianbizhixiazai/heisediannaozhuomianbizhixiazai_362061_5.jpg
复制代码 再填上你的用户名,提交:
得到flag。
|