Web安全漏洞——SSTI模版注入(初级)

目录

前言:

(一)什么是SSTI

举个栗子:

前提:

自动化工具:

(二)Flask模块注入

0x01 常用的内建属性

__class__

_base__

__bases__

__mro__

 __subclasses__()

 __dict__

__init__

__global__

__getitem__

 过滤器

0x01 attr

0x02 format

0x03 first last random

0x04 join

0x05 lower

0x06 replace reverse

0x07 string

0x08 select unique

0x09 list

0x02 环境搭建

1、route装饰器路由

 2、debug模式

3、模板渲染

0x03 利用思路

第一步

 第二步

第三步

第四步

第五步

 0x04 可以利用的类或函数

4.1 config

4.2 env

4.3 subprocess.Popen

4.4 __import__中的os

0x05 绕过

5.1 过滤.

5.2 过滤引号

5.3 chr()绕过

5.4 过滤()

5.5 过滤_

5.6 过滤关键字

5.7 过滤[]

5.8 过滤{}

5.9 过滤数字

盲注

1、脚本

2、DNSLog外带数据

其他payload 

参考资料


前言:

模版引擎(这里特指用于Web开发的模版引擎)是为了使用户界面与业务数据(内容)分离而产生的,它可以生成特定格式的文档,利用模版引擎来生成前端的html代码,模版引擎会提供一套生成html代码的程序,然后只需要获取用户的数据,然后放到渲染函数里,然后生成模版+用户数据的前端html页面,然后反馈给浏览器,呈现在用户面前(如图一)。

模版引擎也会提供沙箱机制来进行漏洞防范,但是可以用沙箱逃逸技术来进行绕过。

Web安全漏洞——SSTI模版注入(初级)_第1张图片 图一

你可能感兴趣的:(渗透与攻防,web安全,网络安全,安全,安全架构)