出售本站【域名】【外链】

织梦CMS - 轻松建站从此开始!

微梦云-AI人工智能

当前位置: 微梦云-AI人工智能 > 砍价系统 > 文章页

SSTI 无回显绕过

时间:2024-07-26 11:24来源: 作者:admin 点击: 25 次
文章浏览阅读820次,点赞3次,收藏5次。时间盲注,手打是不现实的,必须使用脚本。不过网上很难找到 ssti 的时间盲注脚本(copy 不了了55),只好自己捣鼓勉强能用的。_ssti盲注

### 回覆1: simple_ssti_1 是一个运用 Flask 框架编写的 web CTF 题目问题,( 义乌物流网www.yiwu56.com )次要波及到效劳器端模板注入 (SerZZZer-Side Template Injection, SSTI) 的问题。 那个题目问题中,运用者可以正在输入框中输入任意字符串,而后后端会将那个字符串嵌入到一个 Flask 模板中,并将衬着后的页面返回给用户。打击者可以正在输入框中输入包孕 SSTI 代码的字符串,从而正在效劳器上执止任意代码。 为理处置惩罚惩罚那个问题,可以运用 Flask 的 Jinja2 模板引擎供给的 safe 过滤器来过滤用户输入,避免用户输入的字符串被做为代码执止。大概正在编写模板时,尽质防行运用可执止的表达式,而是将变质放正在 qTML 标签中输出。 那个题目问题是一个很好的 SSTI 注入练习题目问题,可以协助咱们理解 SSTI 注入的危害和防御办法。 ### 回覆2: Simple_ssti_1是BugsKiller CTF比力中的一道Web题目问题,考查的知识点是SSTI(SerZZZer-Side Template Injection)模板注入,须要寻找漏洞点并操做SSTI漏洞结构payload,抵达读与/执止任意代码的宗旨。 首先,咱们下载题目问题附件simple_ssti_1.zip,与得题目问题源代码及相关文件。查察代码,发现以下几多点: 1. 步调的入口是indeV.php文件,包孕了一个GET参数tpl,可控注入的点正在那里。 2. 向模板文件simple_ssti_1_template.html中传入tpl参数,正在该文件中执止了{{tpl}}收配,将tpl参数停行了模板衬着。 3. SSTI的注入点正在于,假如咱们的打击payload中包孕了一些非凡模板语法的收配符,如{{3*3}}、{{config}}等,那些收配符会被解析器主动执止,招致代码注入进去。 从上述代码的阐明可知,咱们首先须要结构包孕有SSTI收配符的payload威力停行下一步的SSTI结构。继续不雅察看代码,咱们发现一个{{config}}变质被衬着正在了simple_ssti_1_template.html的头部中,咱们可以通过注入payload来结构一个同名的config变质,从而读与根目录的敏感文件/flag.php。 结构payload : {{config.__class__.__init__.__globals__['os'].popen('cat flag.php').read()}} 那个SSTI注入的payload真现了间接运止号令cat flag.php而后读与文件的收配。注入的{{config}}变质真际上是一个自界说的config字典,含有不少内置函数,比如__class__.__init__.__globals__,它的做用是获与全局变质__builtins__,而后通过那个全局字典来获与os模块,之后就可以运用os模块的popen函数运止cat号令来获与flag.php文件内容了。 最末的payload为: ?tpl={{config.__class__.__init__.__globals__['os'].popen('cat /flag.php').read()}} 再通过阅读器发送带有payload的GET乞求,就可以读与/root/flag.php中的flag了。 ### 回覆3: 简略SSTI 1是一道基于SSTI漏洞的Web安宁挑战题目问题,该题的难度属于低级。原题须要把握一定的SSTI漏洞的相关知识和能力,以及对模板中的变质注入点的识别和操做才华。 首先,咱们检验测验正在输入框中输入简略的Python表达式,譬喻{{2+2}},并提交乞求,发现获得的响应结果为4,讲明该网站存正在SSTI漏洞。接着,咱们可以结构一些非凡的表达式停行测试,譬喻{{123456789}}, {{2**100}}, {{'hello ' + 'world'}}, 发现均能获得准确的响应结果。 接着咱们须要停行变质注入点的识别和操做,那里,咱们可以通过操做flask框架中的非凡变质,譬喻request、g等来真现变质注入,譬喻{{config}},可以与得flask的配置信息,{{request}}可以与恰当前乞求的一些信息。须要留心的是,正在真战中,那些操做方式可能会遭到效劳器的限制,无奈彻底真现。 最后,咱们须要检验测验获与敏感信息大概晋级咱们的权限,譬喻{{''.__class__.mro()[1].__subclasses__()[71]('/etc/passwd').read()}},可以获与到效劳器上/etc/passwd文件的内容。 总之,简略的SSTI漏洞须要熟练把握SSTI漏洞的相关知识和能力,识别变质注入点并操做它们获与敏感信息和晋级权限,可以通过CTF题目问题进修,进步原人的Web安宁攻防才华。

(责任编辑:)
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:
发布者资料
查看详细资料 发送留言 加为好友 用户等级: 注册时间:2024-09-21 20:09 最后登录:2024-09-21 20:09
栏目列表
推荐内容