测试环境已获得授权
## 凑字數
剛過完年就搬砖搬到北京來了!!!
简单地記錄一下這幾天的工作产出(BurpSuite 永遠的神!!!)
這篇文章主要是對python code injection 的復現學習。
## 正文
開局一張圖:
burp内置的payload:
eval(compile('for x in range(1):\nimport time\ntime.sleep(20)','a','single'))
作用:通過响应包的返回時間是否延遲來判斷是否存在漏洞。
注:該payload在遇上 timeout 時會有誤報,比如今天白高興一早上的我🙈。
所以先验证該漏洞是否為誤報:
payload1:

可以看見相差10倍左右的延遲,实锤!实锤!实锤!
接下來的操作自然是以拿到权限爲主。
## 临时抱佛脚
其实這就是实习(经验)帶來的好處,当然这是對於我而言。一般在項目中遇到各種情況,然後 学习新知识 -> 解决问题 -> 总结经验。
通過本地各种尝试之後,終於搞清楚了payload的构造原理,現在便可以根据心情自由發揮了。
本地測試:
漏洞環境:
本地測試:
漏洞環境:
## 反彈shell
脚本小子的快樂
如圖:
參考:
https://github.com/sethsec/PyCodeInjection
https://sethsec.blogspot.com/2016/11/exploiting-python-code-injection-in-web.html
文章转载自pen4uin,如果涉嫌侵权,请发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。





