关于实战中的Python Code Injection

admin 2021年4月24日21:48:45评论83 views字数 661阅读2分12秒阅读模式

测试环境已获得授权

## 凑字數

剛過完年就搬砖搬到北京來了!!!

简单地記錄一下這幾天的工作产出(BurpSuite 永遠的神!!!)关于实战中的Python Code Injection


這篇文章主要是對python code injection 的復現學習。

## 正文

開局一張圖:关于实战中的Python Code Injection


burp内置的payload:

eval(compile('for x in range(1):n import timen time.sleep(20)','a','single'))

作用:通過响应包的返回時間是否延遲來判斷是否存在漏洞。

注:該payload在遇上 timeout 時會有誤報,比如今天白高興一早上的我🙈。    

所以先验证該漏洞是否為誤報:

payload1:

关于实战中的Python Code Injectionpayload2:关于实战中的Python Code Injection

可以看見相差10倍左右的延遲,实锤!实锤!实锤!

接下來的操作自然是以拿到权限爲主。

##  临时抱佛脚

其实這就是实习(经验)帶來的好處,当然这是對於我而言。一般在項目中遇到各種情況,然後 学习新知识 -> 解决问题 -> 总结经验关于实战中的Python Code Injection


通過本地各种尝试之後,終於搞清楚了payload的构造原理,現在便可以根据心情自由發揮了。

本地測試:关于实战中的Python Code Injection

漏洞環境:关于实战中的Python Code Injection


本地測試:关于实战中的Python Code Injection

漏洞環境:关于实战中的Python Code Injection


## 反彈shell

脚本小子的快樂

如圖:关于实战中的Python Code Injection


參考:

https://github.com/sethsec/PyCodeInjection

https://sethsec.blogspot.com/2016/11/exploiting-python-code-injection-in-web.html

本文始发于微信公众号(don9sec):关于实战中的Python Code Injection

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月24日21:48:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   关于实战中的Python Code Injectionhttp://cn-sec.com/archives/233239.html

发表评论

匿名网友 填写信息