Bugku simple_SSTI_1

ssti注入

又称服务器端模板注入攻击(Server-Side Template Injection),和sql注入一样,也是由于接受用户输入而造成的安全问题。

它的实质就是服务器端接受了用户的输入,没有经过过滤或者说过滤不严谨,将用户输入作为web应用模板的一部分,但是在进行编译渲染的过程中,执行了用户输入的恶意代码,造成信息泄露,代码执行,getshell等问题。

 直接f12查看,也可以右击页面--->“检查”

提示:你需要传入一个名为flag的参数

 

 

flask

flask是目前十分流行的web框架,采用Python编程语言来实现相关功能。

Secret_key

具体来说, SECRET_KEY 用于加密和解密用户的会话cookie,以防止黑客通过篡改cookie来冒充用户。 此外,它还被用于生成和验证密码重置链接,以确保链接不被窃取或篡改。

如其名所示, 加密的强度取决于变量值的机密度不同的程序要使用不同的密钥, 而且要保证其他人不知道你所用的字符串.

ssti成因

flask使用jinjia2渲染引擎进行网页渲染,当处理不得当,未进行语句过滤,用户输入{{控制语句}},会导致渲染出恶意代码,形成注入

config是显示配置信息命令,它是英文单词configuration的缩写,是“配置”的意思。

参考资料:http://t.csdn.cn/4KNLj

                  https://cloud.tencent.com/developer/article/2124510?shareByChannel=link

posted @ 2023-09-11 21:41  ahdbv  阅读(123)  评论(0编辑  收藏  举报