当前位置: 首页 > news >正文

WEB攻防-python考点CTF与CMS-SSTI模板注入PYC反编译

知识点:

1、PYC(python编译后的文件)文件反编译;

2、Python-Web-SSTI;

3、SSTI模板注入利用分析;

(Server-Side Template Injection)

SSTI 就是服务器端模板注入

当前使用的一些框架,比如python的flask,php的tp,java的spring等一般都采用成熟的MVC的模式,用户的输入先进入Controller控制器,然后根据请求类型和请求的指令发送给对应Model业务模型进行业务逻辑判断,数据库存取,最后把结果返回给View视图层,经过模板渲染展示给用户。

漏洞成因就是服务端接收了用户的恶意输入以后,未经任何处理就将其作为 Web 应用模板内容的一部分,模板引擎在进行目标编译渲染的过程中,执行了用户插入的可以破坏模板的语句,因而可能导致了敏感信息泄露、代码执行、GetShell 等问题。其影响范围主要取决于模版引擎的复杂性。

凡是使用模板的地方都可能会出现 SSTI 的问题,SSTI 不属于任何一种语言,沙盒绕过也不是,沙盒绕过只是由于模板引擎发现了很大的安全漏洞,然后模板引擎设计出来的一种防护机制,不允许使用没有定义或者声明的模块,这适用于所有的模板引擎。

1、什么是SSTI?有什么漏洞危害?
漏洞成因就是服务端接收了用户的恶意输入以后,未经任何处理就将其作为 web 应用模板内容的一部分,模板引擎在进行目标编译渲染的过程中,执行了用户插入的可以破坏板的语句,因而可能导致了敏感信息泄露、代码执行、Getshe11 等问题。其影响范围主要取决于模板引擎的复杂性。
2、如何判断检测ssTI漏洞的存在?
-输入的数据会被浏览器利用当前脚本语言调用解析执行   {{中间的会被当成python代码执行}}

3、SSTI会产生在那些语言开发应用?

4、sSTI安全问题在生产环境那里产生?

-存在模版引用的地方,如404错误页面展示

-存在数据接收引用的地方,如模版解析获取参数数据

http://www.lryc.cn/news/457851.html

相关文章:

  • Open3D实现点云数据的序列化与网络传输
  • 【C++11】右值引用
  • CSS元素显示类型
  • Flink 介绍(特性、概念、故障容错、运维部署、应用场景)
  • Python+Flask接口判断身份证省份、生日、性别、有效性验证+docker部署+Nginx代理运行
  • 门店收银营销活动打折特价-收银系统源码
  • QTabWidget的每个tab居中显示图标和文本
  • Ubuntu20.04如何安装Microsoft Edge浏览器?
  • 美团Java一面
  • C#中ref关键字和out关键字
  • 贴吧软件怎么切换ip
  • 图像分割恢复方法
  • Ultralytics:YOLO11使用教程
  • 前缀和算法——优选算法
  • YOLO11改进|注意力机制篇|引入HAT超分辨率重建模块
  • 老牛也想吃嫩草,思科为何巨资投入云初创CoreWeave?
  • Spring Boot 事务管理入门
  • 20年408数据结构
  • 4反馈、LC、石英、RC振荡器
  • go 的 timer reset
  • 每日一面 day03
  • ssm基于SSM框架的餐馆点餐系统的设计+VUE
  • 多人播报配音怎么弄?简单4招分享
  • 《Windows PE》4.1导入表
  • 计算机专业大学生应该如何规划大学四年?
  • R知识图谱1—tidyverse玩转数据处理120题
  • 【赵渝强老师】K8s中的有状态控制器StatefulSet
  • 机器学习笔记(持续更新)
  • Nginx 配置之server块
  • 魅族Lucky 08惊艳亮相:极窄四等边设计引领美学新风尚