从一道题看利用pickle反序列化去打SSTI渲染模板达到RCE
# Python反序列化漏洞与SSTI结合攻击实战教学
## 1. 漏洞背景
本教学基于2023年春秋杯冬季赛的一道Web题目,展示了如何利用Python的pickle反序列化漏洞结合服务器端模板注入(SSTI)实现远程代码执行(RCE)。该题目涉及多个安全知识点,包括:
- 任意文件读取
- 格式化字符串漏洞
- Flask session伪造
- 文件上传绕过
- Python原生反序列化
- 模板注入(SSTI)
- 权限提升
## 2. 初始信息收集
### 2.1 注册与登录