攻防世界之Web_python_template_injection (web进阶)

本文探讨了Python中的模板注入漏洞,通过改变URL参数触发命令执行。利用os.popen()函数,攻击者可以读取指定文件,如fl4g。内容涉及Python安全、Web安全及漏洞利用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

考点: python模板漏洞

打开后,看到提示:python template injection(python模板注入)
更改URL,得到回显。
在这里插入图片描述
表明存在漏洞。传入参数config。得到回显。
在这里插入图片描述
发现没有有效消息。更改传入参数。
在这里插入图片描述
发现传入的命令“ls”得到执行,且发现文件fl4g。
命令解释:

命令效果为执行popen()函数内的命令
其中:
1、__ class__ _:查看变量所属的类
2、 __ init __ :初始化类,返回function
3、 __ globals __ :
获取function所处空间下可使用的module、方法以及所有变量
4、os.popen()
从一个命令打开一个管道

读取fl4g文件。
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值