Web安全漏洞——SSTI模版注入(初级)

### 回答1: simple_ ssti__1 是一个使用 Flask 框架编写的 _web CTF 题目,主要涉及到服务器端模板 注入 (Server-Side Template Injection, SSTI) 的问题。 这个题目中,使用者可以在输入框中输入任意字符串,然后后端会将这个字符串嵌入到一个 Flask 模板中,并将渲染后的页面返回给用户。攻击者可以在输入框中输入包含 SSTI 代码的字符串,从而在服务器上执行任意代码。 为了解决这个问题,可以使用 Flask 的 Jinja2 模板引擎提供的 safe 过滤器来过滤用户输入,防止用户输入的字符串被作为代码执行。或者在编写模板时,尽量避免使用可执行的表达式,而是将变量放在 HTML 标签中输出。 这个题目是一个很好的 SSTI 注入_练习题目,可以帮助我们了解 _SSTI 注入_的危害和防御方法。 ### 回答2: Simple ssti__1是BugsKiller CTF比赛中的一道 _Web_题目,考察的知识点是 _SSTI(Server-Side Template Injection)模板 注入,需要寻找漏洞点并利用 SSTI_漏洞构造payload,达到读取/执行任意代码的目的。 首先,我们下载题目附件simple ssti__1.zip,获得题目源代码及相关文件。查看代码,发现以下几点: 1. 程序的入口是index.php文件,包含了一个GET参数tpl,可控 _注入_的点在这里。 2. 向模板文件simple ssti__1_template.html中传入tpl参数,在该文件中执行了{{tpl}}操作,将tpl参数进行了模板渲染。 3. _SSTI_的 _注入_点在于,如果我们的攻击payload中包含了一些特殊模板语法的操作符,如{{33}}、{{config}}等,这些操作符会被解析器自动执行,导致代码 注入_进去。 从上述代码的分析可知,我们首先需要构造包含有 _SSTI_操作符的payload才能进行下一步的 _SSTI_构造。继续观察代码,我们发现一个{{config}}变量被渲染在了simple ssti__1_template.html的头部中,我们可以通过 _注入_payload来构造一个同名的config变量,从而读取根目录的敏感文件/flag.php。 构造payload : {{config.class.init.globals[‘os’].popen(‘cat flag.php’).read()}} 这个 _SSTI 注入_的payload实现了直接运行命令cat flag.php然后读取文件的操作。 _注入_的{{config}}变量实际上是一个自定义的config字典,含有很多内置函数,比如__class__.init.globals,它的作用是获取全局变量__builtins__,然后通过这个全局字典来获取os模块,之后就可以使用os模块的popen函数运行cat命令来获取flag.php文件内容了。 最终的payload为: ?tpl={{config.class.init.globals[‘os’].popen(‘cat /flag.php’).read()}} 再通过浏览器发送带有payload的GET请求,就可以读取/root/flag.php中的flag了。 ### 回答3: 简单 _SSTI 1是一道基于 SSTI_漏洞的 _Web 安全_挑战题目,该题的难度属于 _初级。本题需要掌握一定的 _SSTI_漏洞的相关知识和技巧,以及对模板中的变量 _注入_点的识别和利用能力。 首先,我们尝试在输入框中输入简单的Python表达式,例如{{2+2}},并提交请求,发现得到的响应结果为4,表明该网站存在 _SSTI_漏洞。接着,我们可以构造一些特殊的表达式进行测试,例如{{123456789}}, {{2*100}}, {{‘hello ‘ + ‘world’}}, 发现均能得到正确的响应结果。 接着我们需要进行变量 _注入_点的识别和利用,这里,我们可以通过利用flask框架中的特殊变量,例如request、g等来实现变量 _注入,例如{{config}},可以获得flask的配置信息,{{request}}可以获得当前请求的一些信息。需要注意的是,在实战中,这些利用方式可能会受到服务器的限制,无法完全实现。 最后,我们需要尝试获取敏感信息或者升级我们的权限,例如{{”.class.mro()[1].subclasses()71.read()}},可以获取到服务器上/etc/passwd文件的内容。 总之,简单的 SSTI_漏洞需要熟练掌握 _SSTI_漏洞的相关知识和技巧,识别变量 _注入_点并利用它们获取敏感信息和升级权限,可以通过CTF题目学习,提高自己的 _Web _安全_攻防能力。

Original: https://blog.csdn.net/m0_61506558/article/details/127290137
Author: jinyouxin
Title: Web安全漏洞——SSTI模版注入(初级)

原创文章受到原创版权保护。转载请注明出处:https://www.johngo689.com/661381/

转载文章受原作者版权保护。转载请注明原作者出处!

(0)

大家都在看

亲爱的 Coder【最近整理,可免费获取】👉 最新必读书单  | 👏 面试题下载  | 🌎 免费的AI知识星球