SSTI(模板注入)
1. 简介
(Server-Side Template Injection) 服务端模板注入
1、使用框架(MVC的模式),如python的flask,php的tp,java的spring等
2、用户的输入先进入控制器,导致服务器模板中拼接了恶意用户输入导致各种漏洞
3、根据请求类型和请求的指令发送给对应Model业务模型进行业务逻辑判断,数据库存取
4、通过模板,Web应用可以把输入转换成特定的HTML文件或者email格式,并最后把结果返回给View视图层,展示给用户
2. 成因
1、使用模板来提高开发效率,同时带来了安全问题
2、配置代码不规范、未过滤用户输入的数据导致模板可控
3、服务端接收了用户的恶意输入以后,未经任何处理就将其作为 Web 应用模板内容的一部分
4、模板引擎在进行目标编译渲染的过程中,执行了用户插入的可以破坏模板的语句,因而可能导致了敏感信息泄露、代码执行、GetShell 等问题
3. 常见框架存在注入
4. 判断存在SSTI
随便访问一个不存在的路径,都会有一个报错页面,而且基本上都是一样的。这就是说明存在模板。
如果报错页面的url或者post数据中,有一个参数你是可以控制,且会显示在报错页面中,那么就有可能存在SSTI模板注入。
python中{{xxx}}
,xxx可能会被执行。文章来源:https://www.toymoban.com/news/detail-812832.html
- 查看源代码,是否使用框架包;
- 是否使用类似flask.render.template.string()函数;
- 在可控参数中输入类似/{{2-2}},看界面是否解析2-2。
SSTI(入门篇)参考链接
SSTI+Flask+Python文章来源地址https://www.toymoban.com/news/detail-812832.html
到了这里,关于安全基础~攻防特性3的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!