SSTI - Atak na Flask przy użyciu silnika szablonów Jinja2
Автор: Kacper Szurek
Загружено: 2018-10-02
Просмотров: 965
Описание:
Jak działa SSTI czyli Server-Side Template Injection. Czyli dlaczego nie używać funkcji Jinja2 - `from_string`.
Funkcja ta przyjmuje treść szablonu, który jest następnie parsowany i zwracany jako obiekt `Template`.
Jeśli zatem jest to treść szablonu - może zawierać dowolne funkcję, które ten silnik szablonów obsługuje, co może prowadzić do ataku RCE.
#od0dopentestera #python #programowanie
Повторяем попытку...
Доступные форматы для скачивания:
Скачать видео
-
Информация по загрузке: